Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

No hay suficientes cohetes para el centro de datos espacial: Cowboy Space recauda 275 millones de dólares para construir uno

Linux Rootkit, macOS Crypto Stealer, WebSocket Skimmers and More

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Un hacker norcoreano atrae a un ingeniero de defensa con un trabajo falso para robar secretos de drones
Identidad

Un hacker norcoreano atrae a un ingeniero de defensa con un trabajo falso para robar secretos de drones

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 23, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de octubre de 2025Rabi LakshmananCiberespionaje/inteligencia sobre amenazas

Se cree que una nueva ola de ataques contra empresas europeas de la industria de defensa, parte de una campaña de larga duración conocida como Operación Dream Job, es obra de atacantes con vínculos con Corea del Norte.

«Algunas de estas[compañías]están muy involucradas en el campo de los vehículos aéreos no tripulados (UAV), lo que sugiere que esta operación puede estar relacionada con los esfuerzos actuales de Corea del Norte para expandir su programa de drones», dijeron los investigadores de seguridad de ESET Peter Kalnai y Alexis Lappin en un informe compartido con Hacker News.

Se considera que el objetivo final de esta campaña es robar información confidencial y conocimientos de fabricación utilizando familias de malware como ScoringMathTea y MISTPEN. Una empresa eslovaca de ciberseguridad dijo que observó una campaña que comenzó a finales de marzo de 2025.

Servicio de retención DFIR

Las empresas objetivo incluyen una empresa de ingeniería metalúrgica en el sudeste de Europa, un fabricante de piezas de aviones en Europa Central y una empresa de defensa en Europa Central.

ScoringMathTea (también conocido como ForestTiger) fue observado previamente por ESET a principios de 2023 en relación con ataques cibernéticos dirigidos a una empresa de tecnología india y un contratista de defensa polaco, mientras que MISTPEN fue documentado por Google Mandiant en septiembre de 2024 como parte de una intrusión dirigida a empresas de los sectores energético y aeroespacial. ScoringMathTea apareció por primera vez en octubre de 2022.

La Operación Dream Job, expuesta por primera vez por la empresa israelí de ciberseguridad ClearSky en 2020, es una campaña de ataque sostenido lanzada por un prolífico grupo de hackers norcoreano llamado Lazarus Group, que también ha sido rastreado como APT-Q-1, Black Artemis, Diamond Sleet (anteriormente Zinc), Hidden Cobra, TEMP.Hermit y UNC2970. Se cree que el grupo de hackers ha estado activo desde al menos 2009.

En estos ataques, los atacantes utilizan señuelos de ingeniería social similares a entrevistas de infección para acercarse a objetivos potenciales con oportunidades laborales bien remuneradas y engañarlos para que infecten sus sistemas con malware. Esta campaña también muestra una superposición con grupos rastreados como DeathNote, NukeSped, Operation In (interceptación) y Operation North Star.

Los investigadores de ESET dijeron: «El tema principal son ofertas de trabajo lucrativas pero falsas con aspectos de malware. Los objetivos reciben un documento señuelo con una descripción del trabajo y un lector de PDF troyanizado para abrirlo».

kit de construcción CIS

Esta cadena de ataque conduce a la ejecución binaria. Este binario es responsable de descargar una DLL maliciosa que elimina ScoringMathTea y un descargador avanzado con nombre en código BinMergeLoader que funciona de manera similar a MISTPEN y utiliza tokens y API de Microsoft Graph para recuperar cargas útiles adicionales.

Se sabe que una secuencia de infección alternativa utiliza un gotero desconocido para entregar dos cargas útiles intermedias, donde la primera carga la última. El resultado final es la implementación de ScoringMathTea, un RAT avanzado que admite aproximadamente 40 comandos para un control completo de las máquinas comprometidas.

«Durante casi tres años, Lazarus ha mantenido un modus operandi consistente, implementando su principal carga útil recomendada, ScoringMathTea, y utilizando técnicas similares para troyanizar aplicaciones de código abierto», dijo ESET. «Esta estrategia predecible pero efectiva proporciona suficiente polimorfismo para evadir la detección de seguridad, incluso si es insuficiente para ocultar la identidad del grupo y ofuscar el proceso de atribución».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa actualización de Sora trae videos de mascotas con IA, nuevas funciones sociales y una versión de Android próximamente
Next Article TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026

Linux Rootkit, macOS Crypto Stealer, WebSocket Skimmers and More

mayo 11, 2026

Tu equipo morado no es morado, solo rojo y azul en la misma habitación.

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

No hay suficientes cohetes para el centro de datos espacial: Cowboy Space recauda 275 millones de dólares para construir uno

Linux Rootkit, macOS Crypto Stealer, WebSocket Skimmers and More

Los científicos se apresuran a comprender los riesgos para la salud de los microplásticos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.