{"id":28705,"date":"2025-11-11T17:57:38","date_gmt":"2025-11-11T23:57:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28705"},"modified":"2025-11-11T17:57:38","modified_gmt":"2025-11-11T23:57:38","slug":"bluenoroff-ghostcall-ghosthire-lazarus","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/28705\/","title":{"rendered":"GhostCall y GhostHire: en busca de criptoactivos"},"content":{"rendered":"<p>Expertos del Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky (GReAT) conversaron en la Cumbre de Analistas de Seguridad 2025 sobre las actividades del grupo BlueNoroff APT, que creemos que es un subgrupo de Lazarus. En particular, describieron en detalle dos campa\u00f1as que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas: GhostCall y GhostHire.<\/p>\n<p>Los actores de BlueNoroff est\u00e1n interesados principalmente en obtener ganancias econ\u00f3micas y, en la actualidad, prefieren atacar a los miembros del personal de organizaciones que trabajan con cadenas de bloques (blockchain). Los objetivos se eligen con cuidado: est\u00e1 claro que los atacantes se preparan exhaustivamente para cada ataque. Las campa\u00f1as GhostCall y GhostHire son muy diferentes entre s\u00ed, pero dependen de una infraestructura de administraci\u00f3n com\u00fan. Por eso, nuestros expertos las han unido en un solo informe.<\/p>\n<h2>La campa\u00f1a GhostCall<\/h2>\n<p>La campa\u00f1a GhostCall se dirige principalmente a ejecutivos de varias organizaciones. Los atacantes intentan infectar sus ordenadores con malware dise\u00f1ado para robar criptomonedas, credenciales y secretos con los que puedan estar trabajando las v\u00edctimas. La principal plataforma que les interesa a los operadores de GhostCall es macOS, probablemente porque los dispositivos Apple son populares entre los directivos de las empresas modernas.<\/p>\n<p>Los ataques GhostCall comienzan con una ingenier\u00eda social bastante sofisticada: los atacantes se hacen pasar por inversores (a veces utilizando cuentas robadas de empresarios reales e incluso fragmentos de videollamadas reales con ellos) e intentan concertar una reuni\u00f3n para conversar sobre una asociaci\u00f3n o inversi\u00f3n. El objetivo es atraer a la v\u00edctima a un sitio web que imita a Microsoft Teams o Zoom. All\u00ed les espera una trampa est\u00e1ndar: el sitio web muestra una notificaci\u00f3n que indica que es necesario actualizar el cliente o solucionar alg\u00fan problema t\u00e9cnico. Para hacer esto, se pide a la v\u00edctima que descargue y ejecute un archivo, lo que provoca la infecci\u00f3n del ordenador.<\/p>\n<p>Los detalles sobre las distintas cadenas de infecci\u00f3n se pueden encontrar <a href=\"https:\/\/securelist.com\/bluenoroff-apt-campaigns-ghostcall-and-ghosthire\/117842\/\" target=\"_blank\" rel=\"noopener\">en la publicaci\u00f3n del blog del sitio web Securelist<\/a> (hay al menos siete cadenas de infecci\u00f3n en esta campa\u00f1a, cuatro de las cuales nuestros expertos no hab\u00edan detectado anteriormente), junto con los indicadores de vulneraci\u00f3n.<\/p>\n<h2>La campa\u00f1a GhostHire<\/h2>\n<p>GhostHire es una campa\u00f1a que se dirige a desarrolladores que trabajan con cadenas de bloques. El objetivo final es el mismo (infectar los ordenadores con malware), pero la maniobra es diferente. En este caso, los atacantes atraen a las v\u00edctimas ofreci\u00e9ndoles oportunidades de empleo con condiciones favorables. Durante las negociaciones, le dan la direcci\u00f3n de un bot de Telegram al desarrollador, que, a su vez, le proporciona un enlace a GitHub con una tarea de prueba u ofrece descargarla en un archivo comprimido. Para evitar que el desarrollador tenga tiempo de pensarlo, la tarea tiene un plazo bastante ajustado. Mientras realiza la prueba, el ordenador de la v\u00edctima se infecta con malware.<\/p>\n<p>Las herramientas utilizadas por los atacantes en la campa\u00f1a GhostHire y sus indicadores de vulneraci\u00f3n tambi\u00e9n se pueden encontrar en la publicaci\u00f3n del blog de <a href=\"https:\/\/securelist.com\/bluenoroff-apt-campaigns-ghostcall-and-ghosthire\/117842\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>\u00bfC\u00f3mo puedes protegerte de los ataques de GhostCall y GhostHire?<\/h2>\n<p>Si bien GhostCall y GhostHire se dirigen a desarrolladores y ejecutivos de empresas espec\u00edficos, los atacantes est\u00e1n interesados principalmente en la infraestructura operativa. Por lo tanto, la tarea de garantizar la protecci\u00f3n contra estos ataques recae sobre los especialistas en seguridad de TI de las empresas. Por eso, te recomendamos lo siguiente:<\/p>\n<p>La concienciaci\u00f3n peri\u00f3dica de todo el personal de la empresa sobre los trucos que utilizan los atacantes modernos. La formaci\u00f3n debe tener en cuenta la naturaleza del trabajo de especialistas espec\u00edficos, incluidos los desarrolladores y administradores. Esta formaci\u00f3n se puede organizar mediante una plataforma especializada en l\u00ednea, como <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/next?icid=es-la_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____1d42b04bb235d08d\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad modernas<\/a> en todos los dispositivos corporativos que el personal usa para comunicarse con el mundo exterior.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"next-optimum\">\n","protected":false},"excerpt":{"rendered":"<p>Son dos campa\u00f1as del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.<\/p>\n","protected":false},"author":2706,"featured_media":28706,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[122,606,2911,34,6062],"class_list":{"0":"post-28705","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-ingenieria-social","12":"tag-lazarus","13":"tag-malware-2","14":"tag-thesas2025"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/28705\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/29776\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/24848\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/12966\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/29665\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/31593\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/30256\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/40803\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/13963\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/54681\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/23351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluenoroff-ghostcall-ghosthire-lazarus\/29894\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/35611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluenoroff-ghostcall-ghosthire-lazarus\/35235\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28705"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28705\/revisions"}],"predecessor-version":[{"id":28708,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28705\/revisions\/28708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28706"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}