Lazarus, vinculado a Corea del Norte, suplanta la identidad de Meta en LinkedIn

Lazarus Meta

Los investigadores de ESET han descubierto un ataque de Lazarus contra una empresa del sector aeroespacial en España. El grupo de ciberdelincuentes desplegó varias herramientas, entre las que destaca el backdoor recién descubierto y bautizado por ESET como ‘LightlessCan’. Los operadores del grupo Lazarus, vinculado a Corea del Norte, obtuvieron acceso inicial a la red de la empresa el año pasado tras una exitosa campaña de suplantación de identidad, haciéndose pasar por un reclutador de Meta, la empresa detrás de Facebook, Instagram y WhatsApp. El objetivo final del ataque era el ciberespionaje.

“El aspecto más preocupante del ataque es el nuevo tipo de carga maliciosa que se utilizó en este ciberataque, LightlessCan, una herramienta compleja y posiblemente en evolución que exhibe un alto nivel de sofisticación en su diseño y funcionamiento, y representa un avance significativo en las capacidades maliciosas en comparación con su predecesor, BlindingCan”, explica el investigador de ESET, Peter Kálnai, quién hizo el descubrimiento.




El falso reclutador se puso en contacto con la víctima a través de LinkedIn Messaging, una función de la plataforma de la red social profesional, y le envió dos retos de programación supuestamente requeridos como parte de un proceso de selección, que la víctima descargó y ejecutó en un dispositivo de la empresa. El grupo de investigación de ESET, ESET Research, pudo reconstruir los pasos iniciales de acceso y analizar el conjunto de herramientas utilizadas por Lazarus gracias a la cooperación con la oficina nacional, ESET España, el distribuidor encargado de la gestión de la licencia y, finalmente la empresa aeroespacial afectada. El grupo tenía como objetivo a varios empleados de la empresa.

Estamos ante una sofisticada campaña de espionaje dirigida a una empresa del sector aeroespacial español que demuestra que nuestro país también se encuentra en el punto de mira de este tipo de ataques. La colaboración y coordinación entre las diferentes partes implicadas, empezando por los compañeros de ESET Research y pasando por el distribuidor encargado de gestionar la ciberseguridad de esta empresa permitieron detectar y bloquear esta campaña antes de que pudiera conseguir su objetivo”, declara Josep Albors, responsable de investigación y concienciación de ESET España, quien participó en la detección de esta amenaza y obtención de evidencias para su posterior análisis.




Acerca del autor

Noelia Armiñas

Soy periodista en Valencia-Madrid. Me encanta la tecnología.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.