Detección de Malware TraderTraitor: CISA, FBI y el Departamento del Tesoro de EE. UU. Advierten Sobre Ciberataques del APT Lazarus

[post-views]
abril 22, 2022 · 3 min de lectura
Detección de Malware TraderTraitor: CISA, FBI y el Departamento del Tesoro de EE. UU. Advierten Sobre Ciberataques del APT Lazarus

Lazarus APT se ha convertido en un invitado frecuente de nuestras publicaciones en el blog. Según los informes de seguridad recientes, el APT patrocinado por el estado de Corea del Norte actúa rápidamente, poniendo en peligro las infraestructuras financieras y críticas, las empresas orientadas a la tecnología blockchain y el sector de criptomonedas. Las organizaciones gubernamentales de EE. UU. publicaron detalles sobre aplicaciones de criptomonedas con malware bajo el término genérico ‘TraderTraitor’, distribuidas a través de una campaña de phishing lanzada a nivel mundial. El grupo APT se mantiene fiel a los métodos antiguos, tentando a las víctimas con ofertas de trabajo falsas.

Detectar Malware TraderTraitor

Las empresas de criptomonedas y blockchain, como las empresas de comercio, intercambio e inversión, los negocios de NFTs o juegos de cripto para ganar, así como los titulares individuales de billeteras de criptomonedas y NFTs, son todos potenciales víctimas de la actividad continua de Lazarus APT centrada en la distribución del malware TraderTraitor. Utilice las siguientes reglas publicadas por nuestros desarrolladores entusiastas de Threat Bounty Osman Demir and Sittikorn Sangrattanapitak para detectar nombres de archivos sospechosos y el agente de usuario asociado dentro de su entorno:

Comando y Control Sospechoso de TraderTraitor (ATP38) por Detección del Agente de Usuario Asociado (dafom) (a través de proxy)

Posible LAZARUS APT Usando Malware TraderTraitor Destinado a Empresa de Blockchain (a través de evento de archivo)

Las detecciones están disponibles para las 18 plataformas SIEM, EDR & XDR, alineadas con el último marco MITRE ATT&CK® v.10. Para más contenido de detección, por favor presione el Ver Detecciones botón abajo.

Los expertos en ciberseguridad aprovechan el Programa Threat Bounty para desbloquear nuevas posibilidades para su carrera en el campo. Únase a Threat Bounty para compartir nuestra dedicación a cooperar en lograr altos estándares de procesos de ciberseguridad.

Ver Detecciones Únase a Threat Bounty

Análisis de Malware TraderTraitor

CISA, FBI, y el Departamento del Tesoro de EE. UU. – las organizaciones gubernamentales publicaron un Consejo de Ciberseguridad para resaltar las amenazas asociadas con la infección del malware TraderTraitor. Los infames hackers norcoreanos apuntan a empresas que dependen de la tecnología blockchain y criptomonedas, empresas de inversión, intercambio y comercio, así como a propietarios individuales de billeteras de criptomonedas, para distribuir aplicaciones maliciosas de criptomonedas cargadas con el malware TraderTraitor. Estas aplicaciones troyanizadas de comercio o predicción de precios están desarrolladas para operar en los principales sistemas operativos – Windows y macOS.

El malware TraderTraitor se propaga a través de estafas de spear-phishing – el modus operandi comprobado por el tiempo de Lazarus, como parte del múltiple canal de APT Operación Sueño de Trabajo. Los operadores de TraderTraitor atacan sus objetivos con una gran cantidad de mensajes de spear-phishing a través de canales de comunicación, incluidas plataformas de mensajería y correo electrónico.

Una vez que un objetivo es engañado para descargar e instalar estas herramientas falsas para operaciones de criptomonedas, el sistema se infecta con un troyano de acceso remoto (RAT) hecho a medida que recopila datos del sistema, ejecuta comandos arbitrarios y permite a los adversarios descargar cargas adicionales para operaciones fraudulentas y robo de datos sensibles de criptomonedas.

Decisiones inteligentes y oportunas para la estrategia de ciberseguridad de su organización es un enfoque probado y verdadero para soportar ataques APT a gran escala. Navegue por Mercado de Detección de Amenazas para obtener más contenido de detección de Sigma y YARA para garantizar que ningún peligro crítico pase desapercibido.

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas