{"id":13339,"date":"2018-08-27T12:40:08","date_gmt":"2018-08-27T18:40:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13339"},"modified":"2018-08-27T12:40:08","modified_gmt":"2018-08-27T18:40:08","slug":"applejeus-grupo-lazarus-ataca-bolsa-de-criptomonedas-con-malware-para-macos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/applejeus-grupo-lazarus-ataca-bolsa-de-criptomonedas-con-malware-para-macos\/13339\/","title":{"rendered":"AppleJeus: grupo Lazarus ataca bolsa de criptomonedas con malware para MacOS"},"content":{"rendered":"<p><strong>El Equipo de investigaci\u00f3n y an\u00e1lisis global de Kaspersky Lab (GReAT, por sus siglas en ingl\u00e9s) ha descubierto AppleJeus, una nueva operaci\u00f3n maliciosa llevada a cabo por el infame grupo Lazarus. Los atacantes penetraron la red de una bolsa de intercambio de criptomonedas en Asia mediante un software de comercio de criptomonedas troyanizado. El objetivo del ataque fue robar criptomonedas de sus v\u00edctimas. Adem\u00e1s de ese malware basado en Windows, los investigadores pudieron identificar una versi\u00f3n, hasta entonces desconocida, dirigida a la plataforma MacOS.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Este es el primer caso en que los investigadores de Kaspersky Lab han observado al grupo Lazarus distribuyendo malware dirigido a usuarios de MacOS, siendo una llamada de atenci\u00f3n para todos los que utilizan este sistema operativo para actividades relacionadas con criptomonedas.<\/p>\n<p>\u00a0<\/p>\n<p>Con base en el an\u00e1lisis del equipo de investigaci\u00f3n, la penetraci\u00f3n de la infraestructura de la bolsa de intercambio comenz\u00f3 con el descuido de un empleado que descarg\u00f3 una aplicaci\u00f3n de terceros desde un sitio web aparentemente leg\u00edtimo de una empresa que desarrolla software para el comercio de criptomonedas.<\/p>\n<p>\u00a0<\/p>\n<p>El c\u00f3digo de la aplicaci\u00f3n no es sospechoso, con excepci\u00f3n de un componente: un actualizador. En el software leg\u00edtimo, dichos componentes se utilizan para bajar nuevas versiones de programas. En el caso de AppleJeus, act\u00faa como un m\u00f3dulo de reconocimiento: primero recopila informaci\u00f3n b\u00e1sica sobre la computadora en la que se ha instalado, luego env\u00eda estos datos al servidor de mando y control y, si los atacantes deciden que vale la pena atacar a la computadora, el c\u00f3digo malicioso regresa, pero en forma de una actualizaci\u00f3n de software. La actualizaci\u00f3n maliciosa instala es un troyano conocido como <em>Fallchill<\/em>, una vieja herramienta que el grupo Lazarus ha vuelto a usar recientemente. Este hecho dio a los investigadores una base para atribuir el origen. Despu\u00e9s de instalado, el troyano <em>Fallchill<\/em> proporciona a los atacantes acceso casi ilimitado a la computadora atacada, lo que les permite robar informaci\u00f3n financiera valiosa o bien, instalar herramientas adicionales para tal fin.<\/p>\n<p>\u00a0<\/p>\n<p>La situaci\u00f3n se vio agravada por el hecho de que los delincuentes han desarrollado software tanto para la plataforma Windows como MacOS. Esta \u00faltima suele estar mucho menos expuesta a amenazas cibern\u00e9ticas en comparaci\u00f3n a Windows. La funcionalidad de las versiones del malware en ambas plataformas es exactamente la misma.<\/p>\n<p>\u00a0<\/p>\n<p>Otra cosa inusual acerca de c\u00f3mo funciona AppleJeus es que, si bien parece un ataque de la cadena de suministro, en realidad puede no ser el caso. El proveedor del software de intercambio de criptomonedas que se utiliz\u00f3 para entregar la carga maliciosa a las computadoras de las v\u00edctimas tiene un certificado digital v\u00e1lido para firmar su software y datos de aspecto leg\u00edtimo para registro del dominio. Sin embargo, al menos con base en informaci\u00f3n p\u00fablica, los investigadores de Kaspersky Lab no han podido identificar ninguna organizaci\u00f3n leg\u00edtima ubicada en la direcci\u00f3n utilizada en la informaci\u00f3n del certificado.<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><em>\u201cNotamos un inter\u00e9s creciente del Grupo Lazarus en los mercados de criptomonedas a principios de 2017, cuando un operador de Lazarus instal\u00f3 software para minar la criptodivisa Monero en uno de sus servidores. Desde entonces, han sido detectados varias veces teniendo como objetivo las bolsas de intercambio de criptomonedas junto con organizaciones financieras regulares. El hecho de que desarrollaran malware para infectar a usuarios de MacOS adem\u00e1s de usuarios de Windows y, muy probablemente, hasta crearan una compa\u00f1\u00eda y un software completamente falso para poder entregar este malware sin ser detectados por las soluciones de seguridad, significa que ven gran potencial de ganancias en la operaci\u00f3n, y definitivamente debemos esperar m\u00e1s casos similares en un futuro cercano. Para los usuarios de MacOS, este caso es una llamada de atenci\u00f3n, especialmente si usan sus Macs para realizar operaciones con criptomonedas\u201d, se\u00f1ala <strong>Vitaly Kamluk,<\/strong><\/em><strong> director del Equipo Global de Investigaci\u00f3n y An\u00e1lisis <\/strong><strong><em>para Asia-Pacifico en Kaspersky Lab<\/em><\/strong><em>.<\/em><\/p>\n<p>\u00a0<\/p>\n<p>El grupo Lazarus, <a href=\"https:\/\/securelist.com\/lazarus-under-the-hood\/77908\/\" target=\"_blank\" rel=\"noopener\">conocido por la forma avanzada de sus actividades <\/a>y sus v\u00ednculos con Corea del Norte, destaca no solo por sus ataques de ciberespionaje y cibersabotaje, sino tambi\u00e9n por ataques con motivos financieros.<\/p>\n<p>\u00a0<\/p>\n<p>Varios investigadores, incluidos colaboradores de Kaspersky Lab, han informado previamente sobre este grupo dirigido a bancos y otras grandes empresas financieras.<\/p>\n<p>\u00a0<\/p>\n<p>Para protegerse usted y a su empresa de ciberataques avanzados de grupos como Lazarus, los expertos en seguridad de Kaspersky Lab recomiendan lo siguiente:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>No conf\u00ede autom\u00e1ticamente en el c\u00f3digo que se ejecuta en sus sistemas. Ni un sitio web de apariencia aut\u00e9ntica, ni el perfil de una empresa s\u00f3lida, ni los certificados digitales garantizan que no existan puertas traseras.<\/li>\n<li>Utilice una soluci\u00f3n de seguridad robusta, equipada con tecnolog\u00edas de detecci\u00f3n de comportamiento malicioso que permitan detectar incluso amenazas que son desconocidas hasta ahora.<\/li>\n<li>Suscriba al equipo de seguridad de su organizaci\u00f3n a un servicio de informes de inteligencia de amenazas de alta calidad que le permita obtener acceso adelantado a la informaci\u00f3n sobre los acontecimientos m\u00e1s recientes con relaci\u00f3n a t\u00e1cticas, t\u00e9cnicas y procedimientos que emplean los agentes de amenazas avanzadas.<\/li>\n<li>Use autenticaci\u00f3n de m\u00faltiples factores y carteras en hardware si realiza transacciones financieras importantes. Para este prop\u00f3sito, preferiblemente dedique una computadora independiente y aislada que no use para navegar por Internet o leer el correo electr\u00f3nico.<\/li>\n<\/ul>\n<p>Para la versi\u00f3n completa del informe sobre AppleJeus, por favor entre en nuestra p\u00e1gina <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/operation-applejeus\/87553\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El equipo de investigaci\u00f3n y an\u00e1lisis global de Kaspersky Lab (GReAT, por sus siglas en ingl\u00e9s) ha descubierto AppleJeus, una nueva operaci\u00f3n maliciosa llevada a cabo por el infame grupo Lazarus. El objetivo del ataque fue robar criptomonedas de sus v\u00edctimas.<\/p>\n","protected":false},"author":2112,"featured_media":13340,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[756,593,3440,3110,260,294],"class_list":{"0":"post-13339","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas-ciberneticas","9":"tag-ciberseguridad","10":"tag-criptomineria","11":"tag-criptomonedas","12":"tag-dinero","13":"tag-finanzas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/applejeus-grupo-lazarus-ataca-bolsa-de-criptomonedas-con-malware-para-macos\/13339\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13339"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13339\/revisions"}],"predecessor-version":[{"id":13341,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13339\/revisions\/13341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13340"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}