Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hackers de Northorean Target Web3 con malware NIM y usar ClickFix en la campaña Babyshark
Identidad

Hackers de Northorean Target Web3 con malware NIM y usar ClickFix en la campaña Babyshark

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 2, 2025No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Utilizando malware escrito en el lenguaje de programación NIM, se ha observado que los actores de amenaza asociados con Corea del Norte están apuntando a las empresas Web3 y las criptomonedas, lo que resalta la evolución constante de las tácticas.

«En el caso de MacOS Malware, los actores de amenaza emplean tecnología de inyección de procesos y comunicación remota a través de WSS. La versión cifrada de TLS del Protocolo WebSocket», dijeron los investigadores de Sentinelone Phil Stokes y Raffaee Sabato en un informe compartido con Hacker News.

«El nuevo mecanismo de persistencia utiliza el controlador de señal de firma/signo para instalar persistencia cuando el malware finaliza o cuando se reinicia el sistema».

Las compañías de ciberseguridad rastrean los componentes de malware todos juntos bajo el nombre de Nimdoor. Vale la pena señalar que Huntabil.it documentó que algunos aspectos de la campaña fueron documentados previamente.

La cadena de ataque incluye tácticas de ingeniería social que abordan los objetivos en plataformas de mensajería como el telegrama y las reuniones de zoom de programación a través de Calendly, el software de programación de reservas. El objetivo recibirá un correo electrónico con un enlace de reunión de Zoom para ejecutar el script de actualización de zoom SDK para garantizar que esté ejecutando la última versión del software de videoconferencia.

Este paso ejecuta AppleScript, que actúa como un vehículo de entrega para un script de segunda etapa desde un servidor remoto, redirigiendo aparentemente al usuario a un enlace de redirección de zoom legítimo. El script recién descargado resolverá el archivo ZIP que contiene los binarios responsables de establecer persistencia y lanzar información que robe el script bash.

En el corazón de la secuencia de infección hay un cargador C ++ llamado IndectwithDyLDarm64 (también conocido como inyectwithdyld). Esto descifra dos binarios incrustados, llamados Target y Trojan1_arm64. InyectWithDyDarm64 lanza el objetivo con un estado suspendido, inyecta el código binario de Trojan1_arm64 y luego reanuda la ejecución del proceso suspendido.

El malware obtendrá comandos que establecen comunicación con servidores remotos, recopilarán información del sistema, ejecutarán cualquier comando y le permitirá cambiar o configurar el directorio de trabajo actual. Los resultados de la ejecución se devuelven al servidor.

Trojan1_arm64 puede descargar dos cargas más útiles en esa parte. Está equipado con la capacidad de recopilar credenciales de navegadores web como ARC, Brave, Google Chrome, Microsoft Edge y Mozilla Firefox, y extrae datos de aplicaciones de telegrama.

También se retiró como parte del ataque es una colección de ejecutables basados ​​en NIM utilizados como lanzamiento de PADS para CoreKitagent, que los usuarios monitorean para matar procesos de malware y garantizar la persistencia.

«Este comportamiento hace que la terminación de malware iniciada por el usuario resulte en la implementación de componentes centrales, lo que hace que el código se resilice a acciones defensivas básicas», dijeron los investigadores.

Ciberseguridad

El malware también emite balizas cada 30 segundos, lanzando balizas en uno de los dos códigos de código duro y servidores de comando y control (C2), al tiempo que ejecuta instantáneas de la lista de procesos de ejecución y scripts adicionales enviados por el servidor.

Los hallazgos muestran que los actores de amenaza de Corea del Norte están entrenando cada vez más su visión en el sistema MacOS. El registro de Apple arma el equipo para actuar como puerta trasera después de la explosión para lograr los objetivos de recopilación de datos.

«Los actores de amenaza desplegados en Corea del Norte han experimentado previamente con GO y Rust, y de manera similar combinaron guiones y binarios en una cadena de ataque de varias etapas», dijeron los investigadores.

«Sin embargo, la capacidad bastante única de NIM para realizar funciones durante los tiempos de compilación permite a los atacantes combinar un comportamiento complejo en binarios para usar flujos de control menos obvios. Como resultado, reúnen binarios donde el código de desarrollador y el código de tiempo de ejecución NIM se mezclan a nivel de función».

ClickFix de Kimsuky continúa

La divulgación es que la compañía coreana de ciberseguridad Genman ha utilizado continuamente las tácticas de ingeniería social de ClickFix para proporcionar una variedad de herramientas de acceso remoto como parte de una campaña llamada Babyshark, un clúster de actividad conocido atribuido al grupo de piratería de Corea del Norte.

Los ataques observados por primera vez en enero de 2025 y los expertos en seguridad nacional de Corea del Sur incluyen el uso de correos electrónicos de phishing de lanza a medida que las solicitudes de entrevistas para periódicos comerciales alemanes legítimos, engañándolos para que abran enlaces maliciosos que contienen archivos falsos de rar.

Residen en el archivo Los archivos de Visual Basic Scripts (VBS) diseñados para abrir archivos de Docs de Google Decoy en el navegador web del usuario. Mientras tanto, en el fondo, el código malicioso se ejecuta para establecer la persistencia del host a través de tareas programadas y la información del sistema de recolección.

Los ataques posteriores observados en marzo de 2025 hicieron que el grupo se hiciera pasar por los oficiales de seguridad nacional de los Estados Unidos, engañó a los objetivos para engañarlos y abrió un archivo adjunto en PDF que contenía una lista de preguntas relacionadas con las reuniones oficiales durante su visita a Corea del Sur.

«También intentaron engañar al objetivo para que abriera el manual e ingrese el código de autenticación». La táctica original ‘ClickFix’ permitió a los usuarios hacer clic y hacer clic para corregir un error específico, pero esta variante corrigió su enfoque alentando a los usuarios a copiar y pegar el código de autenticación para acceder a la documentación segura. «

Professpoint documentó una táctica similar en abril de 2025. La diferencia es que afirmó que el mensaje de correo electrónico provenía de diplomáticos japoneses, instando a los destinatarios a organizar una reunión estadounidense con el embajador japonés.

Cuando se ejecuta un comando malicioso de PowerShell, el archivo Decoy Google Docs se usa como una distracción para ocultar la ejecución de código malicioso que establece una comunicación persistente con el servidor C2, recopila datos y proporciona cargas útiles adicionales.

La segunda variante de la estrategia ClickFix proporciona un mensaje emergente de estilo ClickFix a los visitantes del sitio que hacen clic en estas publicaciones, utilizando sitios web falsos que imitan el portal de trabajo de investigación de defensa legítimo y crean listas falsas, implica abrir un diálogo de Windows Run y ​​ejecutar un comando PowerShell.

Este comando guía a los usuarios a descargar e instalar el software de escritorio remoto de Chrome en su sistema, lo que les permite a SSH remoto a través del servidor C2 «KIDA.plusdocs.kro (.) Kr». Los genianos dijeron que descubrieron un directorio que enumera las vulnerabilidades en los servidores C2 que publican datos probablemente recopilados de víctimas en Corea del Sur.

El servidor C2 también incluyó una dirección IP de China. Encontramos que esto contiene registros de keylog para enlaces de protonería que alojan los archivos ZIP utilizados para dejar caer malware Babyshark en hosts de Windows infectados por la cadena de ataque de varias etapas.

Al igual que el mes pasado, se cree que Kimsky creó un ClickFix en el que el actor de amenaza desarrolló la página de verificación de captura de Fony Nurbor, copió y pegó los comandos de PowerShell, luego copió y pegó en un diálogo de Windows Run que absorbe información del usuario y lanza el script del automóvil.

«La campaña ‘Babyshark’ es conocida por su rápida adopción de nuevas tecnologías de ataque, y a menudo se integra con los mecanismos basados ​​en script», dijo la compañía. «Las tácticas ‘ClickFix’ discutidas en este informe parecen ser otro caso de métodos disponibles públicamente que son compatibles con el uso malicioso».

En las últimas semanas, Kimsky también se ha vinculado a una campaña de phishing de correo electrónico que parece derivarse de una institución académica, pero distribuye malware con el pretexto de revisar los trabajos de investigación.

Ciberseguridad

«El correo electrónico solicitó al destinatario a abrir un archivo de documento HWP con archivos adjuntos de objetos OLE maliciosos», dice AhnLab. «El documento estaba protegido con contraseña y los destinatarios tuvieron que ingresar la contraseña proporcionada al cuerpo de correo electrónico para ver el documento».

La apertura de documentos armados activa el proceso de infección, lo que lleva a la ejecución de scripts de PowerShell que realizan un amplio reconocimiento del sistema y la implementación del software legal Anydesk para un acceso remoto persistente.

Los prolíficos actores de amenaza de Kimsuky se encuentran en un estado de flujo constante cuando se trata de herramientas, tácticas y técnicas de entrega de malware, y algunos de los ataques cibernéticos también aprovechan a Github como un stager para criar troyanos de código abierto llamados rata xeno.

«El malware utiliza tokens de acceso personal GitHub (PAT) codificados con codificación dura para acceder al repositorio privado del atacante», dice Enki Whitehat. «Este token se usó para descargar malware de un repositorio privado y cargar información recopilada del sistema de víctimas».

Según un proveedor de ciberseguridad coreano, el ataque comienza con un correo electrónico de phishing de lanza que contiene archivos adjuntos de archivo comprimidos que contienen archivos de Windows Actuals (LNK). Esto se utiliza para lanzar scripts de PowerShell que descargan y lanzan documentos señuelo, y podrían ejecutar Xeno Rat y PowerShell Infortarshell Stealer.

Se sabe que otras secuencias de ataque aprovechan un descargador basado en PowerShell que recupera archivos con extensiones RTF de Dropbox, y finalmente lanza Xeno Rat. La campaña se superpone con otro conjunto de ataques, que ofrece una variante de Xeno Rat, cuya infraestructura se conoce como Moon Peak.

«El atacante cargó y mantuvo extractos de archivos de registro del sistema infectados y repositorio privado utilizando Tokens de acceso personal GitHub (PAT), así como el malware utilizado en el ataque», dijo Enki. «Esta actividad continua destaca la naturaleza sostenible y en evolución de las operaciones de Kimsuky, incluido el uso de GitHub y Dropbox como parte de la infraestructura».

Con cada datos de NSFOCUS, Kimsuky, junto con Konni, es uno de los grupos de amenaza más activos de Corea, que representa el 5% de las 44 actividades avanzadas de amenaza permanente (APT) registradas por compañías de seguridad cibernética china en mayo de 2025.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas violaciones de datos revelan que el «Stalkerware» de Catwatchful está espiando miles de teléfonos
Next Article El negocio de almacenamiento de energía de Tesla es absorbido por la espiral descendente de la compañía
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.