{"id":13350,"date":"2018-08-27T12:57:53","date_gmt":"2018-08-27T18:57:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13350"},"modified":"2022-03-27T04:56:16","modified_gmt":"2022-03-27T10:56:16","slug":"lazarus-crypto-exchange-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/13350\/","title":{"rendered":"Un grupo norcoreano hackea una plataforma de intercambio de criptomonedas"},"content":{"rendered":"<p>Los m\u00e9todos de ataque que utilizan los ciberdelincuentes suelen ser tan sofisticados que incluso a los expertos en ciberseguridad les cuesta destaparlos. Hace un tiempo, nuestros expertos <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">detectaron<\/a> una nueva campa\u00f1a de un <a href=\"https:\/\/securelist.com\/lazarus-under-the-hood\/77908\/\" target=\"_blank\" rel=\"noopener\">grupo norcoreano llamado Lazarus<\/a>, famoso por sus ataques a <a href=\"https:\/\/www.kaspersky.es\/blog\/operation-blockbuster\/7797\/\" target=\"_blank\" rel=\"noopener\">Sony Pictures<\/a> y a varias instituciones financieras, por ejemplo, el robo de 81 millones de d\u00f3lares al <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">Banco Central de Bangladesh<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16800 alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28123803\/lazarus-crypto-exchange-attack-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><br>\nEsta vez los intrusos han decidido llenarse los bolsillos con unas cuantas <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptocurrency\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.1594289.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">criptomonedas<\/a>. Para llegar a los monederos de sus v\u00edctimas, infectaron varias redes corporativas de plataformas de intercambio de criptomonedas con <i>malware<\/i>. Los criminales confiaron en el factor humano y les dio buenos resultados.<\/p>\n<h2>Aplicaci\u00f3n comercial con una actualizaci\u00f3n maliciosa<\/h2>\n<p>La penetraci\u00f3n en la red comenz\u00f3 con un mensaje de correo electr\u00f3nico. Al menos uno de los empleados de la plataforma de intercambio recibi\u00f3 una oferta por correo electr\u00f3nico para instalar una aplicaci\u00f3n comercial llamada Celas Trade Pro de Celas Limited. Un programa como este podr\u00eda venir muy bien a la empresa, debido a su perfil comercial.<\/p>\n<p>El mensaje inclu\u00eda un enlace al sitio web oficial del desarrollador, que parec\u00eda leg\u00edtimo, de hecho, hasta contaba con un <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/digital-certificates\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.30104639.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">certificado SSL<\/a> v\u00e1lido expedido por Comodo CA, un centro de certificaci\u00f3n l\u00edder.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16801 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28124937\/lazarus-crypto-exchange-attack-screen-1.png\" alt=\"\" width=\"944\" height=\"915\"><\/p>\n<p>La descarga de Celas Trade Pro estaba disponible en dos versiones: Windows y Mac, adem\u00e1s de la de Linux que se incluir\u00eda pr\u00f3ximamente.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16802 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28125005\/lazarus-crypto-exchange-attack-screen-2.png\" alt=\"\" width=\"823\" height=\"350\"><\/p>\n<p>Esta aplicaci\u00f3n comercial tambi\u00e9n contaba con un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/digital-certificate\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.2241712.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">certificado digital<\/a> (de nuevo otro producto leg\u00edtimo) y su c\u00f3digo no conten\u00eda componentes perjudiciales.<\/p>\n<p>Inmediatamente al instalarse en la computadora del empleado, Celas Trade Pro inici\u00f3 una actualizaci\u00f3n. Para ello, contact\u00f3 con el propio servidor del proveedor, por ahora nada sospechoso, \u00bfverdad?. Pero, en vez de la actualizaci\u00f3n, el dispositivo descarg\u00f3 un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.2241712.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">troyano <i>backdoor<\/i><\/a> (de puerta trasera).<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16803 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28125103\/lazarus-crypto-exchange-attack-screen-3.png\" alt=\"\" width=\"1328\" height=\"858\"><\/p>\n<h3>Fallchill: un troyano muy peligroso<\/h3>\n<p>Un <i>backdoor<\/i> es una \u201centrada de servicio\u201d virtual que los delincuentes pueden utilizar para un sistema. La mayor\u00eda de los ataques previos a plataformas de intercambios se lograron con Fallchill. Junto con otras se\u00f1ales, Fallchill fue la prueba principal que se\u00f1al\u00f3 a los atacantes, ya que el grupo Lazarus ya hab\u00eda usado esta puerta trasera m\u00e1s de una vez, puesto que permite un control casi ilimitado del dispositivo infectado. Estas son algunas de sus funciones:<\/p>\n<ul>\n<li>Buscar, leer y descargar archivos a un servidor de comando (el mismo que utiliz\u00f3 el <i>software<\/i> comercial para descargar su actualizaci\u00f3n).<\/li>\n<li>Registrar datos en un archivo en particular (por ejemplo, en cualquier archivo .exe o en una orden de pago).<\/li>\n<li>Borrar archivos.<\/li>\n<li>Descargar y ejecutar herramientas adicionales.<\/li>\n<\/ul>\n<h3>El programa infectado y sus desarrolladores de cerca<\/h3>\n<p>Como ya hemos explicado, tanto el <i>softwarez<\/i> comercial como su proveedor mantuvieron una apariencia bastante respetable durante casi todo el ataque, al menos, hasta que se instal\u00f3 el <i>backdoor<\/i>. Sin embargo, si echamos un vistazo m\u00e1s detallado, podremos apreciar ciertos detalles sospechosos.<\/p>\n<p>Para empezar, el archivo que ejecut\u00f3 la actualizaci\u00f3n enviaba la informaci\u00f3n de la m\u00e1quina al servidor en un archivo disfrazado como una imagen GIF y recib\u00eda comandos de la misma forma. No es t\u00edpico que un <i>software<\/i> serio intercambie im\u00e1genes durante sus actualizaciones.<\/p>\n<p>Lo mismo sucede con el sitio web, si lo examinamos de cerca, el certificado de dominio resulta ser uno de <a href=\"https:\/\/www.kaspersky.es\/blog\/certificates-are-different\/15959\/\" target=\"_blank\" rel=\"noopener\">bajo nivel<\/a> y confirma que el dominio era propiedad de una entidad llamada Celas Limited. No conten\u00eda ning\u00fan tipo de informaci\u00f3n sobre la compa\u00f1\u00eda o su propietario (los certificados m\u00e1s avanzados implican estas verificaciones). Los analistas utilizaron Google Maps para comprobar la direcci\u00f3n utilizada para el registro del dominio y descubrieron que pertenec\u00eda a un edificio que albergaba un comercio de ramen.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16804 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28125312\/lazarus-crypto-exchange-attack-screen-4.png\" alt=\"\" width=\"1137\" height=\"409\"><\/p>\n<p>Es muy poco probable que los propietarios de este peque\u00f1o restaurante dedicaran su tiempo libre a programar, por lo que la conclusi\u00f3n l\u00f3gica es que la direcci\u00f3n fuera falsa. Adem\u00e1s, los analistas comprobaron la otra direcci\u00f3n especificada por el certificado digital Celas Trading Pro y descubrieron que la casilla estaba vac\u00eda.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16805 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28125353\/lazarus-crypto-exchange-attack-screen-5.png\" alt=\"\" width=\"936\" height=\"297\"><\/p>\n<p>Por lo visto la empresa hab\u00eda pagado por su dominio con bitcoins; las transacciones de criptomonedas funcionan bien cuando se quiere mantener el anonimato.<\/p>\n<p>Y a\u00fan as\u00ed no podemos estar seguros de si esta compa\u00f1\u00eda es una farsa intencionada o una v\u00edctima de los ciberdelincuentes. Los <i>hackers<\/i> norcoreanos ya han comprometido antes organizaciones leg\u00edtimas para atacar a sus socios o clientes.<\/p>\n<p>Si quieres m\u00e1s informaci\u00f3n sobre la campa\u00f1a Lazarus, visita <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> y disfruta del informe completo de nuestros expertos.<\/p>\n<h3>\u00bfQu\u00e9 hemos aprendido con Lazarus?<\/h3>\n<p>Como la misma historia sugiere, puede ser muy complicado dar con la fuente de una amenaza cuando hay mucho dinero en juego. El mercado de criptomonedas se ha puesto muy de moda y atrae a todo tipo de estafadores: desde desarrolladores de <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptominers-almost-double\/16373\/\" target=\"_blank\" rel=\"noopener\">mineros<\/a> a grupos de delincuentes que trabajan por todo el mundo.<\/p>\n<p>Cabe destacar el amplio rango de ataque de la campa\u00f1a, su objetivo ha apuntado a usuarios Windows y ordenadores macOS, lo cual nos recuerda que macOS no es ninguna garant\u00eda de seguridad, los usuarios de Apple tambi\u00e9n tienen garantizar su propia <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>La nueva campa\u00f1a del famoso grupo Lazarus es muy complicada de detectar. Qu\u00e9 conexi\u00f3n hay entre las criptomonedas, los ciberdelincuentes y el ramen. <\/p>\n","protected":false},"author":2484,"featured_media":13351,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,3516,122,3515,3110,101,2911],"class_list":{"0":"post-13350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-applejeus","10":"tag-apt","11":"tag-celas-trade-pro","12":"tag-criptomonedas","13":"tag-kaspersky-lab","14":"tag-lazarus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/13350\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lazarus-crypto-exchange-attack\/14068\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/11776\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/16060\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lazarus-crypto-exchange-attack\/14314\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lazarus-crypto-exchange-attack\/16799\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lazarus-crypto-exchange-attack\/16189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lazarus-crypto-exchange-attack\/21134\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/23610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lazarus-crypto-exchange-attack\/10866\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lazarus-crypto-exchange-attack\/10793\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lazarus-crypto-exchange-attack\/17548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lazarus-crypto-exchange-attack\/21369\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lazarus-crypto-exchange-attack\/17186\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lazarus-crypto-exchange-attack\/20932\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lazarus-crypto-exchange-attack\/20942\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13350"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13350\/revisions"}],"predecessor-version":[{"id":24213,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13350\/revisions\/24213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13351"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}