{"id":17626,"date":"2022-10-10T13:00:00","date_gmt":"2022-10-10T20:00:00","guid":{"rendered":"https:\/\/www.lomixto.com\/blog\/?p=17626"},"modified":"2022-10-10T02:54:06","modified_gmt":"2022-10-10T09:54:06","slug":"eset-descubre-campana-de-robo-de-informacion-que-utiliza-una-falsa-oferta-de-trabajo-de-amazon","status":"publish","type":"post","link":"http:\/\/www.lomixto.com\/blog\/articulos\/knowledge\/17626\/","title":{"rendered":"ESET descubre campa\u00f1a de robo de informaci\u00f3n que utiliza una falsa oferta de trabajo de Amazon"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3<strong> <\/strong>ataques del grupo Lazarus contra objetivos en Pa\u00edses Bajos y B\u00e9lgica en los que se han utilizado correos de phishing especialmente dirigidos relacionados a falsas ofertas de trabajo.<\/p>\n\n\n\n<p>La campa\u00f1a comenz\u00f3 con correos electr\u00f3nicos de spearphishing que conten\u00edan documentos maliciosos y que utilizaban la imagen de Amazon. Los correos identificados estaban dirigidos a un empleado de una empresa aeroespacial en Pa\u00edses Bajos y a un periodista pol\u00edtico en B\u00e9lgica. El objetivo principal de los atacantes era la exfiltraci\u00f3n de datos. Lazarus (tambi\u00e9n conocido como HIDDEN COBRA) es un grupo de APT que ha estado activo desde al menos 2009. Es responsable de ataques a compa\u00f1\u00edas de alto perfil, como fue el robo de decenas de millones de d\u00f3lares en&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/2016\/03\/15\/bangladesh-central-bank-boss-quits-100m-cyberheist\/\">2016<\/a>, tambi\u00e9n del brote del ransomware WannaCryptor (tambi\u00e9n conocido como WannaCry) en 2017 y de un largo historial de ataques disruptivos contra Infraestructura cr\u00edtica y p\u00fablica de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/2020\/11\/16\/lazarus-supply-chain-attack-south-korea\/\">Corea del Sur desde al menos 2011<\/a>.<\/p>\n\n\n\n<p><strong>En ambos casos el contacto comenz\u00f3 a trav\u00e9s de ofertas de trabajo:<\/strong> <strong>el empleado en los Pa\u00edses Bajos recibi\u00f3 un archivo adjunto a trav\u00e9s de LinkedIn Messaging y la persona en B\u00e9lgica recibi\u00f3 un documento por correo electr\u00f3nico<\/strong>. Los ataques comenzaron despu\u00e9s de que se abrieron estos documentos y se desplegaron varias herramientas maliciosas en cada sistema.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"932\" height=\"412\" src=\"https:\/\/www.lomixto.com\/blog\/contenidos\/2022\/10\/imagen_2022-10-10_024733557.png\" alt=\"\" class=\"wp-image-17627\"\/><\/figure>\n\n\n\n<p><em>Figura 1. Documento con el logo de Amazon enviado al blanco apuntado en Pa\u00edses Bajos<\/em><\/p>\n\n\n\n<p>La herramienta m\u00e1s interesante que utilizaron los atacantes fue un m\u00f3dulo de modo de usuario que les permiti\u00f3 la habilidad de leer y escribir en la memoria del kernel debido a la vulnerabilidad&nbsp;<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-21551\">CVE-2021-21551<\/a>&nbsp;en un controlador Dell leg\u00edtimo. Este es el primer caso registrado de explotaci\u00f3n de esta vulnerabilidad en una campa\u00f1a. Luego, los atacantes usaron su acceso de escritura a la memoria del kernel para deshabilitar siete mecanismos que ofrece el sistema operativo Windows para monitorear sus acciones, como el registro, el sistema de archivos, la creaci\u00f3n de procesos, el seguimiento de eventos, etc., b\u00e1sicamente cegando las soluciones de seguridad de una manera robusta.<\/p>\n\n\n\n<p><em>\u201cAtribuimos estos ataques a Lazarus con mucha confianza a partir de los m\u00f3dulos espec\u00edficos, el certificado de firma de c\u00f3digo y el enfoque de intrusi\u00f3n en com\u00fan con campa\u00f1as anteriores de Lazarus, como&nbsp;<\/em><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/ESET_Operation_Interception.pdf\"><em>Operation In(ter)ception<\/em><\/a><em>&nbsp;y&nbsp;<\/em><a href=\"https:\/\/www.clearskysec.com\/wp-content\/uploads\/2020\/08\/Dream-Job-Campaign.pdf\"><em>Operation DreamJob<\/em><\/a><em>. La diversidad, el n\u00famero y la excentricidad en la implementaci\u00f3n de las campa\u00f1as de Lazarus definen a este grupo, as\u00ed como el hecho de lleva adelante los tres pilares de las actividades cibercriminales: ciberespionaje, cibersabotaje y b\u00fasqueda de ganancias financieras.\u201d, <\/em>menciona Peter K\u00e1lnai,<strong> <\/strong>Senior Malware Researcher de ESET.<\/p>\n\n\n\n<p>Esta investigaci\u00f3n se present\u00f3 en la&nbsp;<a href=\"https:\/\/www.virusbulletin.com\/conference\/vb2022\/\">conferencia Virus Bulletin<\/a>&nbsp;de este a\u00f1o. Debido a su originalidad, el enfoque principal de la presentaci\u00f3n estuvo en el componente malicioso utilizado en este ataque que utiliza la t\u00e9cnica Bring Your Own Vulnerable Driver (BYOVD) y aprovecha la vulnerabilidad CVE-2021-21551 mencionada anteriormente. Informaci\u00f3n m\u00e1s detallada est\u00e1 disponible en el white paper&nbsp;<a href=\"https:\/\/www.virusbulletin.com\/uploads\/pdf\/conference\/vb2022\/VB2022-Kalnai-Havranek.pdf\">Lazarus &amp; BYOVD: Evil to the Windows core<\/a>.<\/p>\n\n\n\n<p>Para acceder al <a href=\"https:\/\/www.welivesecurity.com\/2022\/09\/30\/amazon-themed-campaigns-lazarus-netherlands-belgium\/#:~:text=behavior%20of%20Lazarus.-,Toolset,-One%20of%20the\">an\u00e1lisis t\u00e9cnico completo<\/a>&nbsp;de cada uno de los componentes y herramientas utilizados por Lazarus ingrese a: <a href=\"https:\/\/www.welivesecurity.com\/2022\/09\/30\/amazon-themed-campaigns-lazarus-netherlands-belgium\/\">Amazon-themed campaigns of Lazarus in the Netherlands and Belgium<\/a><em>.<\/em><\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/30\/ataque-grupo-lazarus-belgica-paises-bajos-falsa-oferta-trabajo-amazon\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/30\/ataque-grupo-lazarus-belgica-paises-bajos-falsa-oferta-trabajo-amazon\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Spotify Embed: Conexi\u00f3n Segura: el Podcast de ESET Latinoam\u00e9rica\" style=\"border-radius: 12px\" width=\"100%\" height=\"152\" frameborder=\"0\" allowfullscreen allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"lazy\" src=\"https:\/\/open.spotify.com\/embed\/show\/0Q32tisjNy7eCYwUNHphcw?utm_source=oembed\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 ataques del grupo Lazarus contra objetivos en Pa\u00edses Bajos y B\u00e9lgica en los que se han utilizado correos de phishing especialmente dirigidos relacionados a falsas ofertas de trabajo. La campa\u00f1a comenz\u00f3 con correos electr\u00f3nicos de spearphishing que conten\u00edan documentos maliciosos y que utilizaban la imagen de Amazon. Los correos identificados estaban dirigidos a un empleado de una empresa aeroespacial en Pa\u00edses Bajos y a un periodista pol\u00edtico en B\u00e9lgica. El objetivo principal de los atacantes era la exfiltraci\u00f3n de datos. Lazarus (tambi\u00e9n conocido como HIDDEN COBRA) es un grupo de APT [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17627,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[3760,2463,3761,3639,3621,1288],"class_list":["post-17626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge","tag-amazon","tag-cibernetica","tag-falsa","tag-robo","tag-scam","tag-seguridad"],"meta_box":{"bk_post_subtitle":"","bk_post_layout_standard":"global_settings","bk-single-header--bg-color":"","bk-single-header--bg-pattern":"global_settings","bk-single-header--inverse":"global_settings","bk-feat-img-status":"global_settings","bk-authorbox-sw":"global_settings","bk-postnav-sw":"global_settings","bk-related-sw":"global_settings","bk-same-cat-sw":"global_settings","bk_related_heading_style":"global_settings","bk_related_source":"global_settings","bk_number_related":"global_settings","bk_related_post_layout":"global_settings","bk_related_post_category":"global_settings","bk_related_post_excerpt":"global_settings","bk_related_post_meta":"global_settings","bk_related_post_icon":"global_settings","bk_related_heading_style_wide":"global_settings","bk_related_source_wide":"global_settings","bk_related_post_layout_wide":"global_settings","bk_related_post_icon_wide":"global_settings","bk_same_cat_id":"current_cat","bk_same_cat_heading_style":"global_settings","bk_same_cat_post_layout":"global_settings","bk_same_cat_number_posts":"global_settings","bk_same_cat_post_category":"global_settings","bk_same_cat_post_excerpt":"global_settings","bk_same_cat_post_meta":"global_settings","bk_same_cat_post_icon":"global_settings","bk_same_cat_more_link":"global_settings","bk_same_cat_id_wide":"current_cat","bk_same_cat_heading_style_wide":"global_settings","bk_same_cat_post_layout_wide":"global_settings","bk_same_cat_post_icon_wide":"global_settings","bk_same_cat_more_link_wide":"global_settings","bk_post_sb_select":"global_settings","bk_post_sb_position":"global_settings","bk_post_sb_sticky":"global_settings","bk_video_media_link":"","bk_gallery_content":[],"bk_gallery_type":"gallery-1","bk_review_checkbox":"0","bk_review_box_position":"default","bk_review_product_img":false,"bk_review_box_title":"","bk_review_box_sub_title":"","bk_review_score":"","bk_review_summary":"","bk_pros_cons":"0","bk_review_pros_title":"","bk_review_pros":[],"bk_review_cons_title":"","bk_review_cons":[]},"_links":{"self":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/comments?post=17626"}],"version-history":[{"count":0,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17626\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media\/17627"}],"wp:attachment":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media?parent=17626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/categories?post=17626"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/tags?post=17626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}