Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Scarcruft utiliza malware Rokrat en Hankook Phantom Manipulation dirigida a académicos coreanos
Identidad

Scarcruft utiliza malware Rokrat en Hankook Phantom Manipulation dirigida a académicos coreanos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 1, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de seguridad cibernética han descubierto una nueva campaña de phishing dirigida por un grupo de piratería norcoreano llamado Scarcruft (también conocido como APT37) para proporcionar malware conocido como Rokrat.

La actividad ha sido llamada Operación Hankook Phantom por Seqrite Labs, y dice que el ataque parece estar dirigido a las personas asociadas con la Asociación Nacional de Investigación de Inteligencia, incluidas las cifras académicas, ex funcionarios e investigadores del gobierno.

«Es probable que los ataques tengan como objetivo robar información confidencial, establecer persistencia y llevar a cabo el espionaje», dijo el investigador de seguridad Dixit Panchal en un informe publicado la semana pasada.

El punto de partida para la cadena de ataque es un correo electrónico de phishing de lanza que contiene señuelos del boletín de la Sociedad Nacional de Investigación de Inteligencia – número 52, un boletín regular publicado por un grupo de investigación coreano que se centra en temas de inteligencia nacional, relaciones laborales, seguridad y energía.

Auditoría y posterior

Digital Missive incluye un archivo adjunto de archivo zip que contiene atajos de Windows (LNK) que se posan como documentos PDF. Lanza un boletín como un señuelo cuando se abre, dejando caer a Rokrat a un anfitrión infectado.

Rokrat es conocido de malware asociado con APT37 que puede recopilar información del sistema, ejecutar cualquier comando, enumerar los sistemas de archivos, capturar capturas de pantalla y descargar cargas útiles adicionales. Los datos recopilados se expanden a través de Dropbox, Google Cloud, PCloud y Yandex Cloud.

Seqrite dijo que detectó una segunda campaña donde el archivo LNK actúa como un conducto para los scripts de PowerShell. Esto ejecuta un script de lotes de Windows ofuscado responsable de la implementación de gotero, además de eliminar el documento de Microsoft Word. El binario luego realiza la siguiente carga útil de la etapa para robar datos confidenciales del host comprometido y ocultar el tráfico de red a medida que se carga el archivo de Chrome.

El documento de señuelo utilizado en este ejemplo es una declaración emitida por Kim Yeo Jung, subdirector del Departamento de Propaganda e Inteligencia del Partido de Trabajadores de Corea del Sur y rechazó los esfuerzos para conciliar SEOUL el 28 de julio.

«El análisis de esta campaña destaca que APT37 (escorruft/Inkysquid) continúa realizando ataques de phishing de lanza altamente personalizados, aprovechando cargadores LNK maliciosos, ejecución sin fuego PowerShell y mecanismos ocultos de filtración de queratina.

«Los atacantes se dirigen específicamente al sector gubernamental de Corea del Sur, instituciones de investigación y académicos, con el objetivo de los boletines de inteligencia y el espionaje a largo plazo».

El desarrollo utiliza tácticas de estilo ClickFix para engañar a los solicitantes de empleo para que aborden problemas de cámara o micrófonos al proporcionar clasificaciones de video, como un ataque detallado contra la compañía de seguridad cibernética Qianxin, que fue instalada por el infame Grupo Lázaro (también conocido como Qianxin). Los detalles de esta actividad fueron revelados previamente por Gen Digital a fines de julio de 2025.

El ataque de ClickFix ejecuta un script Visual Basic que conduce a la implementación de Beaverail, un robador de JavaScript que también puede entregar puertas traseras basadas en Python llamadas Veasiblerret. Además, el ataque allana el camino a una puerta trasera con la ejecución de comandos y las capacidades de lectura/escritura de archivos.

La divulgación sigue a las nuevas sanciones impuestas por la Oficina de Activos Extranjeros del Departamento del Tesoro de EE. UU. (OFAC) sobre dos individuos y dos entidades en el esquema de trabajadores de la tecnología de la información remota (TI) de Corea del Norte para generar ingresos ilegales para los programas de destrucción masiva y misiles balísticos de la administración.

En un informe publicado la semana pasada, Chollima Group detalló una investigación sobre grupos de trabajadores de TI relacionados con Moonstone Sleet, que rastrea como BabyLongGroup en relación con un juego Blockchain Play Aleen (P2E) llamado Defitankland.

Kit de construcción cis

Logan King, CTO de Defitankland, es en realidad un trabajador de TI de Corea del Norte y está siendo evaluado como una hipótesis fortalecida por el hecho de que la cuenta de GitHub de King está siendo utilizada como referencia por los trabajadores independientes ucranianos y los desarrolladores de blockchain llamados «Ivan Kovch».

«Muchos miembros estaban trabajando en un gran proyecto de criptomonedas en nombre de una compañía sombreada que anteriormente se llama ICICB (creemos que estamos en la línea del frente). Uno de los miembros que no son DPRK del clúster ejecutan la fleetidad, un mercado de delitos cibernéticos chinos, con una conexión interesante entre la zona de Detank, que anteriormente operaba en Tanzania y los antiguos trabajadores de TI.

«Nabil Amrani, CEO de Defitankland, ha trabajado previamente con Logan en otros proyectos de blockchain, pero no cree que sea responsable del desarrollo. Todo esto significa que el juego» legal «detrás de la detankzone de Moonstone Sleet fue desarrollado por los trabajadores de TI de la RPDK.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTecnologías de Corewater: eliminar los productos químicos eternos para siempre
Next Article Revela lo que sucede en la superficie del sol
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.