El gigante de la ciberseguridad Kaspersky ha revelado una campaña altamente sofisticada que apunta a usuarios de criptomonedas, orquestada por el grupo de actores de amenazas norcoreano Lazarus.

Anunciado el miércoles, el Grupo Lazarus explotó una vulnerabilidad de día cero en Google Chrome a través de un juego falso basado en blockchain. Este exploit instaló spyware destinado a robar las credenciales de la billetera de los usuarios, según los hallazgos de Kaspersky.

El ataque fue identificado por el Equipo Global de Investigación y Análisis de Kaspersky en mayo de 2024 y presentado en la Cumbre de Analistas de Seguridad 2024 en Bali.

Técnicas Avanzadas Empleadas

El análisis de Kaspersky destacó el uso de técnicas de ingeniería social y IA generativa para apuntar específicamente a los inversores en criptomonedas. “Los atacantes fueron más allá de las tácticas típicas al usar un juego completamente funcional como cobertura para explotar un día cero de Google Chrome e infectar sistemas objetivo”, declaró Boris Larin, Experto Principal en Seguridad de Kaspersky. Enfatizó que incluso acciones aparentemente inofensivas, como hacer clic en un enlace en las redes sociales o en un correo electrónico, podrían llevar a la total compromisión de redes personales o corporativas.

El impacto real de esta campaña podría extenderse mucho más allá de los objetivos inmediatos, afectando potencialmente a usuarios y empresas en todo el mundo, señaló Larin.

Detalles del Exploit

El Grupo Lazarus explotó dos vulnerabilidades, incluida un error no divulgado en V8 JavaScript, el motor de código abierto y WebAssembly de Google. Google posteriormente corrigió esta vulnerabilidad después del informe de Kaspersky. Este exploit permitió a los atacantes ejecutar código arbitrario, eludir características de seguridad y llevar a cabo diversas actividades maliciosas.

El juego falso de blockchain animó a los usuarios a competir globalmente con tanques NFT. Los atacantes crearon promociones en redes sociales y LinkedIn para parecer legítimas e incluso generaron imágenes creadas por IA para mejorar la credibilidad del juego. También buscaron involucrar a influenciadores de criptomonedas para fines promocionales.

Poco después de lanzar el juego en las redes sociales, los verdaderos desarrolladores informaron que se habían robado $20,000 en criptomonedas de su billetera. El juego falso reflejaba de cerca el logo y la calidad visual del original, indicando la medida en que Lazarus fue para dar credibilidad a su esquema. Además, los atacantes utilizaron código fuente robado, incorporando todas las referencias de la versión original para engañar a los usuarios de manera efectiva.

La publicación Hackers Usan Juegos NFT Falsos para Atacar la Vulnerabilidad de Día Cero de Chrome apareció primero en Koinreport.