ESET descubre un ataque a la cadena de distribución que pretendía distribuir el malware Lazarus

eset lazarus

ESET, la mayor empresa de ciberseguridad de la Unión Europea, ha descubierto los intentos de desplegar el malware Lazarus a través de un ataque a la cadena de suministro en Corea del Sur. En esta ocasión, la novedad se encontraba en el inusual mecanismo de la cadena de suministro utilizado por los atacantes para propagar el malware: los ciberdelincuentes hacían un uso malicioso de soluciones de seguridad legítimas y de certificados digitales robados a dos empresas diferentes.

El hecho de que en Corea del Sur sea necesario descargar e instalar programas de seguridad adicionales cuando se visitan sitios web del gobierno y de banca online ha facilitado el trabajo a los ciberdelincuentes.




Para entender este ataque tan novedoso, hay que conocer WIZVERA VeraPort, un programa surcoreano de integración de instalaciones que ayuda a gestionar el software adicional necesario para operar en ciertas webs del país. Cuando se descarga WIZVERA VeraPort el usuario recibe e instala todo el software necesario requerido por la web en cuestión con una interacción mínima para realizar la configuración”, explica Anton Cherepanov, el analista de ESET que ha liderado la investigación.

“Normalmente, este programa se usa para acceder a páginas gubernamentales o sitios de banca online en Corea del Sur, y en muchos casos es obligatorio tener WIZVERA VeraPort instalado para poder acceder a esos sitios”.




Acerca del autor

Noelia Armiñas

Soy periodista en Valencia-Madrid. Me encanta la tecnología.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.