el más reciente

― Advertisement ―

Relacionada

India ordena que las aplicaciones de mensajería funcionen solo con tarjetas...

El Unidad de Telecomunicaciones de la India (DoT) ha emitido instrucciones a los proveedores de servicios de comunicación basados ​​en aplicaciones para certificar que...
spot_img
HomeTecnologíaInvestigadores capturan en vivo en cámara el plan de trabajo remoto de...

Investigadores capturan en vivo en cámara el plan de trabajo remoto de Lazarus APT

Una investigación conjunta dirigida por Mauro Eldritch, fundador de BCA LTDrealizado inmediato con la iniciativa de inteligencia sobre amenazas Exploración Meta y CUALQUIER EJECUCIÓN, una posibilidad para disección interactivo de malware e inteligencia sobre amenazas, ha descubierto uno de los esquemas de infiltración más persistentes de Corea del Meta: una red de trabajadores de TI remotos vinculados a la famosa división Chollima del Categoría Lazarus.

Por primera vez, los investigadores pudieron observar trabajar a los operadores. morarcapturando su actividad en lo que creían que eran portátiles de desarrolladores reales. Las máquinas, sin secuestro, eran entornos sandbox de larga duración y totalmente controlados creados por ANY.RUN.

La configuración: reclutarlos y luego dejarlos entrar

Captura de pantalla de un mensaje de un reclutador que ofrece una oportunidad de trabajo falsa

La operación comenzó cuando el NorthScan Heiner García se hizo sobrevenir por un desarrollador estadounidense objetivo de un reclutador de Lazarus utilizando el sobrenombre “Aaron” (incluso conocido como “Blaze”).

Haciéndose sobrevenir por un “negocio” de colocación gremial, Blaze intentó contratar al desarrollador apócrifo como líder; una conocida táctica de Chollima utilizada para introducir trabajadores de TI norcoreanos en empresas occidentales, principalmente en el finanzas, criptografía, atención médica e ingeniería sectores.

El proceso de las entrevistas.

El plan siguió un patrón frecuente:

  • robar o tomar prestada una identidad,
  • sobrevenir entrevistas con herramientas de inteligencia fabricado y respuestas compartidas,
  • trabajar de forma remota a través del ordenador portátil de la víctima,
  • canalizar el salario de envés a la RPDC.

Una vez que Blaze solicitó ataque completo, incluido SSN, ID, LinkedIn, Gmail y disponibilidad de computadora portátil las 24 horas, los 7 días de la semana, el equipo pasó a la escalón dos.

Leer  Castleloader Malware infecta 469 dispositivos utilizando reposos de github falsos y phishing de clickfix

La trampa: una “estancia de portátiles” que no era efectivo

Un entorno potencial seguro proporcionado por Interactive Sandbox de ANY.RUN

En puesto de utilizar una computadora portátil efectivo, Mauro Eldritch de BCA LTD implementó las máquinas virtuales de ANY.RUN Sandbox, cada una configurada para parecerse a una etapa de trabajo personal completamente activa con historial de uso, herramientas de explicación y enrutamiento de proxy residencial en EE. UU.

El equipo incluso podría forzar choques, acelerar la conectividad y capturar instantáneas de cada movimiento sin alertar a los operadores.

Lo que encontraron en el interior de la caja de herramientas del distinguido Chollima

Las sesiones de entorno de pruebas expusieron un conjunto de herramientas sencillo pero eficaz creado para la adquisición de identidades y el ataque remoto en puesto de la implementación de malware. Una vez sincronizado su perfil de Chrome, los operadores cargaron:

  • Herramientas de automatización del trabajo impulsadas por IA (Simplify Copilot, AiApply, Final Round AI) para completar automáticamente solicitudes y suscitar respuestas a entrevistas.
  • Generadores de OTP basados ​​en navegador (OTP.ee / Authenticator.cc) para manejar la 2FA de las víctimas una vez que se recopilaron los documentos de identidad.
  • Escritorio remoto de Googleconfigurado a través de PowerShell con un PIN fijo, que proporciona un control persistente del host.
  • Rutina examen del sistema (dxdiag, systeminfo, whoami) para validar el hardware y el entorno.
  • Conexiones enrutadas consistentemente a través de Astrill VPNun patrón vinculado a la infraestructura preliminar de Lazarus.

En una sesión, el cámara incluso dejó un mensaje en el Bloc de notas pidiendo al “desarrollador” que cargara su ID, SSN y datos bancarios, confirmando el objetivo de la operación: identidad completa y toma de control de la etapa de trabajo sin implementar una sola aposento de malware.

Leer  Los paquetes de NPM maliciosos son pasar por flashbots, robar teclas de billetera ethereum

Una advertencia para empresas y equipos de contratación

La contratación remota se ha convertido en un punto de entrada silencioso pero confiable para las amenazas basadas en la identidad. Los atacantes suelen entrar a su estructura dirigiéndose a empleados individuales con solicitudes de entrevistas aparentemente legítimas. Una vez en el interior, el aventura va mucho más allá de un solo trabajador comprometido. Un infiltrado puede obtener ataque a paneles internos, datos comerciales confidenciales y cuentas de nivel de administrador que tienen un impacto operante efectivo.

Crear conciencia en el interior de la empresa y dedicar a los equipos un puesto seguro para probar cualquier cosa sospechosa puede ser la diferencia entre detener un enfoque temprano y deliberar con un compromiso interno en toda regla más delante.

El más popular

spot_img