Impulsado por
Security

Los grupos de hackers de Corea del Norte emplean nuevos métodos para atacar a las empresas Web3

Los grupos de hackers de Corea del Norte están desarrollando nuevos métodos para atacar a las empresas de Web3, incluyendo algunos dirigidos a infectar sistemas Apple. Además, el uso de la ingeniería social se está volviendo más común en estos ataques, lo que resalta el nivel de preparación involucrado en estas operaciones.

ESCRITO POR
COMPARTIR
Los grupos de hackers de Corea del Norte emplean nuevos métodos para atacar a las empresas Web3

Nuevos Métodos de Hackers de Corea del Norte: Malware Nim y Clickfix

Los grupos de hackers de Corea del Norte están adoptando cada vez más nuevos métodos para atacar a las empresas de Web3 y aprovechar sus vulnerabilidades para acceder a sus sistemas. Uno de estos, identificado como Nimdoor, se enfoca en infectar sistemas Apple debido a su alta popularidad.

Según The Hacker News, el ataque utiliza ingeniería social para acercarse a los objetivos y organizar reuniones utilizando software de videoconferencia como Zoom. La invitación para la llamada de Zoom contiene un enlace a un programa que, para el usuario, actualiza el software de Zoom a su última versión.

Sin embargo, en realidad, el software entrega un script que permite a los atacantes recopilar información del sistema y ejecutar código arbitrario, abriendo el sistema infectado para su gestión remota.

Los investigadores destacaron que esto demuestra cómo los hackers de Corea del Norte están aprovechando las capacidades de los sistemas Apple para completar sus ataques.

Los investigadores de Sentinelone, Phil Stokes y Raffaele Sabato declararon:

La habilidad bastante única de Nim para ejecutar funciones durante el tiempo de compilación permite a los atacantes mezclar comportamientos complejos en un binario con un flujo de control menos obvio, resultando en binarios compilados en los que el código del desarrollador y el código de ejecución de Nim están entrelazados incluso a nivel de función.

Además, los grupos de Corea del Norte también están utilizando otros métodos centrados en correo electrónico para sus propósitos, en una campaña que los investigadores han llamado Babyshark. El método incluye entregar documentos falsos que están diseñados socialmente para que el usuario sienta el deseo de abrirlo.

Se ha informado que los documentos se hacen pasar por solicitudes de entrevista de periódicos reales, solicitudes de datos de oficiales de inteligencia sobre visitas a otros países y documentos diplomáticos.

La situación se vuelve aún más peligrosa cuando los operativos de estos grupos se infiltran en las organizaciones atacadas, como se ha documentado que ha sucedido en el pasado. Según el experto en seguridad de blockchain Zackxbt, más de $16 millones han sido pagados a estos operativos que se hacen pasar por desarrolladores en estas empresas desde el inicio de 2025.

Leer más: Intercambios de Criptomonedas en EE. UU., un ‘Punto Ciego’ en el Esquema de Lavado de Dinero de Corea del Norte

Etiquetas en esta historia

Selecciones de Juegos de Bitcoin

100% de Bono hasta 1 BTC + 10% de Reembolso Semanal sin Apuesta

100% de Bono Hasta 1 BTC + 10% de Reembolso Semanal

130% hasta 2,500 USDT + 200 Giros Gratis + 20% de Reembolso Semanal sin Apuesta

1000% de Bono de Bienvenida + Apuesta Gratis hasta 1 BTC

Hasta 2,500 USDT + 150 Giros Gratis + Hasta 30% de Reembolso

470% de Bono hasta $500,000 + 400 Giros Gratis + 20% de Reembolso

3.5% de Reembolso en Cada Apuesta + Sorteos Semanales

425% hasta 5 BTC + 100 Giros Gratis

100% hasta $20K + Reembolso Diario