blockchain game

Piratas informáticos norcoreanos explotan fallo de Chrome a través de un juego de blockchain falso

North Korean hackers exploiting Chrome vulnerability using a fake blockchain game.

El Grupo Lazarus de Corea del Norte Explota una Vulnerabilidad de Chrome para un Ciberataque

En un desarrollo sorprendente en el mundo de la ciberseguridad, el infame grupo de hackers de Corea del Norte, conocido como el Grupo Lazarus, ha estado implicado en un ciberataque significativo que explota una vulnerabilidad de día cero en el navegador Chrome de Google. Esta explotación implicó la creación de un juego fraudulento basado en blockchain que se utilizó para instalar spyware, lo que permitió el robo de las credenciales de las billeteras de los usuarios.

Detalles del Ciberataque

El juego, llamado DeTankZone (también conocido como DeTankWar), fue diseñado como una arena de batalla en línea multijugador de jugar para ganar, donde los tokens no fungibles (NFT) servían como tanques en competencias globales. A pesar de ser totalmente jugable, el juego se anunció principalmente en redes profesionales como LinkedIn y plataformas de redes sociales como X, y los usuarios fueron víctimas simplemente al visitar el sitio web, incluso sin descargar el juego.

Detección y Respuesta de Expertos en Seguridad

Expertos de Kaspersky Labs detectaron la explotación en mayo de 2024 e informaron rápidamente a Google sobre la vulnerabilidad crítica en su navegador. Esto marcó la séptima vulnerabilidad de día cero descubierta en Chrome en el año, destacando los riesgos continuos asociados con tales incidentes. Después del informe, Google actuó rápidamente, implementando un parche en un plazo de 12 días para mitigar los riesgos asociados con la vulnerabilidad, que se atribuyó a un error de confusión de tipos dentro del motor JavaScript V8.

El Malware Detrás del Ataque: Manuscrypt

El malware utilizado en este asalto cibernético fue identificado como Manuscrypt. Según Boris Larin, un experto principal en seguridad de Kaspersky, la profundidad de la operación sugiere considerables recursos y planificación, lo que indica que los atacantes tienen ambiciones de gran alcance que podrían afectar a usuarios y empresas a nivel global.

Involucramiento de la Seguridad de Microsoft

Antes de los hallazgos de Kaspersky, la Seguridad de Microsoft había señalado el juego falso ya en febrero de 2024. Inicialmente, la explotación fue eliminada del sitio antes de que Kaspersky pudiera realizar un análisis exhaustivo, sin embargo, la pronta notificación del laboratorio a Google fue fundamental para abordar la amenaza inminente.

El Contexto Más Amplio de Ciberataques del Grupo Lazarus

El Grupo Lazarus tiene un historial bien documentado de atacar criptomonedas. Desde 2020 hasta 2023, lograron lavar más de $200 millones a través de 25 hackeos, según el analista de delitos criptográficos ZachXBT. También se les implicó en el infame ataque al Puente Ronin, que resultó en el robo de $600 millones en criptomonedas en 2022, como lo destacó el Departamento del Tesoro de EE. UU.

Además, un informe de la firma de ciberseguridad de EE. UU. Recorded Future señaló que los hackers norcoreanos, en conjunto, lograron robar más de $3 mil millones en criptomonedas entre 2017 y 2023, subrayando la grave y continua amenaza que representan tales grupos.

Conclusión

La reciente explotación de la vulnerabilidad de Chrome por parte del Grupo Lazarus sirve como un recordatorio contundente del paisaje en evolución de las amenazas cibernéticas que apuntan a activos digitales. Con los avances continuos en las técnicas de guerra cibernética, es esencial que individuos y empresas se mantengan vigilantes y actualizados sobre los protocolos de seguridad para salvaguardar su presencia en línea.

Puede que te interese

Tesla logo and stock chart showing 4.1% increase after earnings report.
Ethereum price decline infographic showing market trends and DEX volumes.

Dejar un comentario

Todos los comentarios se revisan antes de su publicación.

Este sitio está protegido por hCaptcha y se aplican la Política de privacidad de hCaptcha y los Términos del servicio.