Detección de Malware TraderTraitor: CISA, FBI y el Departamento del Tesoro de EE. UU. Advierten Sobre Ciberataques del APT Lazarus
Tabla de contenidos:
Lazarus APT se ha convertido en un invitado frecuente de nuestras publicaciones en el blog. Según los informes de seguridad recientes, el APT patrocinado por el estado de Corea del Norte actúa rápidamente, poniendo en peligro las infraestructuras financieras y críticas, las empresas orientadas a la tecnología blockchain y el sector de criptomonedas. Las organizaciones gubernamentales de EE. UU. publicaron detalles sobre aplicaciones de criptomonedas con malware bajo el término genérico ‘TraderTraitor’, distribuidas a través de una campaña de phishing lanzada a nivel mundial. El grupo APT se mantiene fiel a los métodos antiguos, tentando a las víctimas con ofertas de trabajo falsas.
Detectar Malware TraderTraitor
Las empresas de criptomonedas y blockchain, como las empresas de comercio, intercambio e inversión, los negocios de NFTs o juegos de cripto para ganar, así como los titulares individuales de billeteras de criptomonedas y NFTs, son todos potenciales víctimas de la actividad continua de Lazarus APT centrada en la distribución del malware TraderTraitor. Utilice las siguientes reglas publicadas por nuestros desarrolladores entusiastas de Threat Bounty Osman Demir and Sittikorn Sangrattanapitak para detectar nombres de archivos sospechosos y el agente de usuario asociado dentro de su entorno:
Las detecciones están disponibles para las 18 plataformas SIEM, EDR & XDR, alineadas con el último marco MITRE ATT&CK® v.10. Para más contenido de detección, por favor presione el Ver Detecciones botón abajo.
Los expertos en ciberseguridad aprovechan el Programa Threat Bounty para desbloquear nuevas posibilidades para su carrera en el campo. Únase a Threat Bounty para compartir nuestra dedicación a cooperar en lograr altos estándares de procesos de ciberseguridad.
Ver Detecciones Únase a Threat Bounty
Análisis de Malware TraderTraitor
CISA, FBI, y el Departamento del Tesoro de EE. UU. – las organizaciones gubernamentales publicaron un Consejo de Ciberseguridad para resaltar las amenazas asociadas con la infección del malware TraderTraitor. Los infames hackers norcoreanos apuntan a empresas que dependen de la tecnología blockchain y criptomonedas, empresas de inversión, intercambio y comercio, así como a propietarios individuales de billeteras de criptomonedas, para distribuir aplicaciones maliciosas de criptomonedas cargadas con el malware TraderTraitor. Estas aplicaciones troyanizadas de comercio o predicción de precios están desarrolladas para operar en los principales sistemas operativos – Windows y macOS.
El malware TraderTraitor se propaga a través de estafas de spear-phishing – el modus operandi comprobado por el tiempo de Lazarus, como parte del múltiple canal de APT Operación Sueño de Trabajo. Los operadores de TraderTraitor atacan sus objetivos con una gran cantidad de mensajes de spear-phishing a través de canales de comunicación, incluidas plataformas de mensajería y correo electrónico.
Una vez que un objetivo es engañado para descargar e instalar estas herramientas falsas para operaciones de criptomonedas, el sistema se infecta con un troyano de acceso remoto (RAT) hecho a medida que recopila datos del sistema, ejecuta comandos arbitrarios y permite a los adversarios descargar cargas adicionales para operaciones fraudulentas y robo de datos sensibles de criptomonedas.
Decisiones inteligentes y oportunas para la estrategia de ciberseguridad de su organización es un enfoque probado y verdadero para soportar ataques APT a gran escala. Navegue por Mercado de Detección de Amenazas para obtener más contenido de detección de Sigma y YARA para garantizar que ningún peligro crítico pase desapercibido.