Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Investigadores Cámara en vivo Cámara en vivo del plan de trabajador remoto de Lazarus APT
Identidad

Investigadores Cámara en vivo Cámara en vivo del plan de trabajador remoto de Lazarus APT

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 2, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

2 de diciembre de 2025noticias de piratas informáticosRobo de identidad/Inteligencia sobre amenazas

Una investigación conjunta dirigida por Mauro Erdrich, fundador de BCA LTD, y realizada en colaboración con NorthScan, una empresa de inteligencia sobre amenazas, y ANY.RUN, una solución interactiva de análisis de malware e inteligencia sobre amenazas, reveló una red de empleados de TI remotos vinculados a uno de los esquemas de intrusión más persistentes de Corea del Norte, la famosa división Chollima del Grupo Lazarus.

Por primera vez, los investigadores pudieron observar a los operadores trabajando en vivo, capturando sus actividades en lo que se cree que es la computadora portátil de un desarrollador real. Sin embargo, estas máquinas eran entornos sandbox de larga duración y totalmente controlados creados por ANY.RUN.

Cómo funciona: Reclutar y luego dejar que se unan a la empresa

Captura de pantalla de un mensaje de un reclutador que ofrece una oferta de trabajo falsa

La operación comenzó cuando Heiner García de NorthScan utilizó el alias «Aaron» (también conocido como «Blaze») para hacerse pasar por un desarrollador estadounidense objetivo de los reclutadores de Lazarus.

Blaze intentó contratar a un desarrollador falso como testaferro bajo la apariencia de un «negocio» de colocación laboral. Una conocida táctica de Chillima utilizada para reclutar trabajadores de TI de Corea del Norte para empresas occidentales, principalmente en los sectores de finanzas, criptomonedas, atención médica e ingeniería.

Flujo de la entrevista

Este esquema siguió un patrón bien conocido.

Robar o tomar prestadas identidades, utilizar herramientas de inteligencia artificial para pasar entrevistas y compartir respuestas, trabajar de forma remota a través de las computadoras portátiles de las víctimas y repatriar salarios a Corea del Norte.

El equipo pasó a la Fase 2 cuando Blaze solicitó acceso completo, incluido SSN, ID, LinkedIn, Gmail y disponibilidad de computadoras portátiles las 24 horas, los 7 días de la semana.

Trampa: una “granja de portátiles” que no era real

Un entorno virtual seguro proporcionado por el sandbox interactivo de ANY.RUN

En lugar de utilizar una computadora portátil real, Mauro Eldritch de BCA LTD implementó una máquina virtual ANY.RUN Sandbox. Cada máquina virtual está configurada como una estación de trabajo personal completamente activa con historial de uso, herramientas de desarrollo y enrutamiento de proxy residencial en EE. UU.

El equipo también podría forzar accidentes, ajustar conexiones y tomar instantáneas de cada movimiento sin alertar a los operadores.

Lo que encontraron dentro de la famosa caja de herramientas Cholima

La sesión de espacio aislado expuso un conjunto de herramientas eficiente y eficaz creado para la adquisición de identidades y el acceso remoto, no para la implementación de malware. Cuando se sincronizó el perfil de Chrome, el operador cargó:

Las herramientas de automatización del trabajo impulsadas por IA (Simplify Copilot, AiApply, Final Round AI) completan automáticamente formularios de solicitud y generan respuestas a las entrevistas. Un generador de OTP basado en navegador (OTP.ee / Authenticator.cc) para manejar la 2FA de la víctima después de que se hayan recopilado los documentos de identidad. Escritorio remoto de Google. Configurado vía PowerShell con un PIN fijo, proporcionando control permanente del host. Reconocimiento periódico del sistema (dxdiag, systeminfo, whoami) para validar el hardware y el entorno. Las conexiones se enrutan constantemente a través de Astrill VPN, un patrón asociado con la infraestructura anterior de Lazarus.

En una sesión, el operador dejó un mensaje en un bloc de notas pidiendo a los «desarrolladores» que cargaran su identificación, número de seguro social y detalles de su cuenta bancaria, confirmando el objetivo de la operación de hacerse cargo de identidades y estaciones de trabajo completas sin introducir ningún malware.

Una advertencia a las empresas y a los equipos de contratación

El empleo remoto se ha convertido en un punto de entrada silencioso pero confiable para las amenazas basadas en la identidad. Los atacantes suelen llegar a las organizaciones dirigiéndose a empleados individuales y enviando solicitudes de entrevistas aparentemente legítimas. Una vez que entran, el riesgo se extiende mucho más allá de la intrusión de un solo empleado. Los intrusos obtienen acceso a paneles internos, datos comerciales confidenciales y cuentas de nivel de administrador que afectan las operaciones del mundo real.

Aumentar la conciencia interna y brindarle a su equipo un lugar seguro para verificar cualquier cosa sospechosa puede ser la diferencia entre cancelar un enfoque temprano o lidiar con una infracción interna en toda regla más adelante.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGlassWorm regresa con 24 extensiones maliciosas disfrazadas de herramientas de desarrollo populares
Next Article Mistral se acerca a los principales rivales de la IA con el nuevo Openweight Frontier y modelos más pequeños
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.