Casa > Ciber Noticias > Los piratas informáticos de Lazarus Group están detrás de una nueva y peligrosa estafa de phishing
CYBER NOTICIAS

Lázaro Grupo Los hackers están detrás de un peligroso estafa Nueva phishing

imagen Grupo Lázaro

El colectivo infame criminal conocido como el Grupo Lázaro han sido vistos detrás de una estafa de phishing en todo el mundo. Se encuentran entre los grupos de hackers más experimentados que son famosos por la coordinación de ataques masivos contra objetivos de alto nivel. La campaña actual se centra en contra de los bancos internacionales y usuarios de Bitcoin.

Las huelgas Grupo Lázaro Again

No se sabe mucho acerca de la identidad de los hackers Grupo Lázaro. Se cree que operan desde Corea del Norte y son ampliamente conocidos por la planificación de campañas elaboradas contra objetivos de alto perfil. Sus primeros ataques fueron contra las instituciones de Corea del Sur el uso de ataques distribuidos de denegación de servicio en la espalda 2009 y 2012. El grupo es conocido por el uso de grandes redes de nodos de redes de bots que son controlados por el grupo de. En la mayoría de los casos se hacen de los ordenadores hackeados que están infectados con código malicioso que los recluta a la red. La potencia de la red colectiva combinada puede ser devastador para los sitios y redes informáticas, cuando los ataques son lanzados a la vez.

El último ataque digno de mención fue realizada en octubre 2017 cuando el Grupo Lázaro llevó a cabo una campaña de phishing contra los usuarios que trabajaban en establecimientos criptomoneda. Numerosos intercambios y los titulares de la cartera se hicieron víctimas durante el ataque. Las víctimas recibieron mensajes de correo electrónico que hacen uso de trucos de ingeniería social y los documentos infectados. Los usuarios son instruidos para ejecutar los documentos de texto enriquecido unidos o vinculados que se hacen pasar por los archivos de interés de los usuarios. Tan pronto como se abren una pantalla de notificación pide a los usuarios habilitar las macros integradas. Tan pronto como esto se hace de una infección por el virus se descarga desde un servidor pirata informático e instituyó en el ordenador de la víctima. Como resultado de una infección troyano muy peligroso seguido. Se cree que los hackers estaban detrás de algunos de los mayores intercambios criptomoneda: CoinDash, Bithumb, Veritaseum.

Artículo relacionado: Los mineros criptomoneda Infect sitios del gobierno en el mundo

La campaña en curso Ataque Grupo Lázaro

La campaña de ataque permanente empleado por el Grupo Lázaro es apodado HaoBao por los expertos en seguridad que informaron que. Al igual que las campañas anteriores que depende de correos electrónicos de phishing que entregan el componente de software malicioso. La táctica estafa depende de un diseño que recrea el mensaje ha sido enviado por una compañía de reclutamiento del trabajo basada en Hong Kong. El contenido real de los mensajes de correo electrónico muestra que los remitentes están buscando ejecutivos de desarrollo de negocios de alquiler citando un banco multinacional como su cliente. Los mensajes contienen un enlace a un documento de Dropbox que ha sido identificado como malicioso. Se trata de un documento de texto enriquecido de Microsoft Word que cuando se abrió pide a las víctimas para que el incorporado en los scripts. Cuando se hace esto el guión pone en marcha un módulo de virus. El patrón de comportamiento ejecuta el siguiente conjunto de instrucciones:

  1. El malware se descarga un pequeño motor de infección que comienza a escanear el sistema en busca de carteras criptomoneda. Pueden ser de diferentes tipos y apoyando diferentes monedas digitales. Esto incluye generalmente la más popular como Monero, Etereum, Bitcoin, NEO, Ondulación y etc.
  2. El siguiente paso es entregar una recopilación de información componente sobre las máquinas comprometidas. Se hará un seguimiento continuo de la máquina infectada para cualquier cambio importante del sistema y las instalaciones de software que están relacionados con la minería criptomoneda.
  3. Una conexión de red se establece con el mando y control pirata informático controlado (C&C) servidor. Esta medida está relacionada con el hecho de que los piratas informáticos pueden escanear de forma remota los sistemas de cambios y variables. Algunos de los datos recogidos incluye el nombre del equipo, usuario actualmente conectado y la lista de todas las aplicaciones en ejecución y procesos del sistema. El análisis también muestra que los piratas informáticos pueden escanear de forma remota para la presencia de ciertas claves de registro.

Los analistas de seguridad, tenga en cuenta que uno de los nuevos mecanismos ideados por el Grupo de Lázaro en su último ataque de malware es la función de búsqueda rápida. Los comandos de infección pueden escanear los sistemas para la presencia de carteras criptomoneda y software de soporte de una manera más eficiente que otras herramientas de hacker.

Recordamos a nuestros lectores que puedan protegerse del peligro mediante la utilización de una solución de calidad anti-spyware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo