Hackers norcoreanos intensifican ataques a Web3 y blockchain con nuevas campañas GhostCall y GhostHire
Introducción
Los actores de amenazas vinculados a Corea del Norte han incrementado su foco en los sectores Web3 y blockchain, desplegando dos campañas simultáneas denominadas GhostCall y GhostHire. Según un informe reciente de Kaspersky, estas operaciones forman parte de una campaña más amplia, identificada como SnatchCrypto, en marcha desde al menos 2017. Las actividades se atribuyen a BlueNoroff, un subgrupo de Lazarus Group también conocido como APT38, actor de amenazas con un historial extenso de ciberataques financieros de alto impacto.
Contexto del Incidente o Vulnerabilidad
El sector Web3 y el ecosistema blockchain, que incluyen exchanges de criptomonedas, plataformas DeFi, y startups de tecnología financiera, se han consolidado como objetivos prioritarios para los grupos APT con motivaciones financieras. BlueNoroff, alineado con los intereses estratégicos del régimen norcoreano, ha perfeccionado sus técnicas de intrusión y exfiltración de activos digitales, ajustando sus TTP (Tácticas, Técnicas y Procedimientos) en función de las defensas de sus víctimas.
Las campañas GhostCall y GhostHire representan una evolución en la estrategia de BlueNoroff, combinando ingeniería social avanzada, explotación de vulnerabilidades en aplicaciones descentralizadas y uso innovador de malware personalizado para comprometer infraestructuras críticas del sector blockchain. Esta ofensiva coincide con un contexto de crecimiento en la capitalización del mercado cripto y un endurecimiento regulatorio (GDPR, NIS2), lo que refuerza la presión sobre los equipos de ciberseguridad para proteger activos digitales y datos personales.
Detalles Técnicos
Las campañas GhostCall y GhostHire han sido detectadas principalmente en organizaciones de Europa, Asia y América del Norte, afectando a empresas con infraestructuras expuestas y prácticas de seguridad insuficientes. El modus operandi incluye:
– **GhostCall:** Utiliza spear phishing dirigido a empleados de exchanges y startups, aprovechando documentos maliciosos (Office, PDF) que explotan vulnerabilidades recientes (como CVE-2023-23397 en Outlook y CVE-2023-38831 en WinRAR). El payload inicial descarga un backdoor personalizado desarrollado en C++ y Python, que se comunica con C2s mediante DNS tunneling y HTTPS ofuscado.
– **GhostHire:** Focaliza la captación y suplantación de identidades de desarrolladores Web3 a través de portales de empleo falsos y ofertas personalizadas. Tras establecer contacto, se induce a la víctima a ejecutar herramientas comprometidas (wallets, IDEs personalizados), que instalan malware para el robo de credenciales y claves privadas de wallets. GhostHire emplea exploits como CVE-2024-21412 (Zero-day en wallets criptográficos) y frameworks como Metasploit y Cobalt Strike para movimiento lateral y persistencia.
Ambas campañas se alinean con las técnicas T1078 (Valid Accounts), T1566 (Phishing) y T1047 (Windows Management Instrumentation) según MITRE ATT&CK. Se han identificado IoCs como dominios C2, hashes de archivos y direcciones IP asociadas a infraestructura norcoreana.
Impacto y Riesgos
El impacto potencial de estas campañas es elevado. BlueNoroff ha demostrado capacidad para sustraer activos digitales valorados en más de 1.500 millones de dólares desde 2017, incluyendo ataques notables a SWIFT y exchanges de criptomonedas. El compromiso de claves privadas, wallets y sistemas de backend puede derivar en robo directo de fondos, manipulación de contratos inteligentes y acceso a información regulada bajo GDPR y NIS2.
Además, la sofisticación de los ataques reduce la eficacia de soluciones tradicionales EDR y SIEM, requiriendo capacidades avanzadas de threat hunting y análisis de comportamiento. La presencia de BlueNoroff en infraestructuras críticas incrementa el riesgo de ataques de cadena de suministro y filtración masiva de datos personales y financieros.
Medidas de Mitigación y Recomendaciones
– **Actualización de sistemas:** Parchear urgentemente las vulnerabilidades identificadas (CVE-2023-23397, CVE-2023-38831, CVE-2024-21412).
– **Formación en ingeniería social:** Capacitar al personal en detección de spear phishing y técnicas de suplantación.
– **Segmentación de red:** Restringir el acceso lateral y monitorizar las comunicaciones salientes sospechosas.
– **Autenticación robusta:** Implementar MFA y rotación periódica de claves en wallets y sistemas críticos.
– **Threat intelligence:** Integrar IoCs reportados y ajustar reglas en EDR/SIEM para detección temprana.
– **Revisión de supply chain:** Auditar herramientas y dependencias empleadas en entornos de desarrollo Web3.
Opinión de Expertos
Especialistas del sector, como Josep Albors (Director de Investigación de ESET España), subrayan la necesidad de adoptar modelos Zero Trust en entornos blockchain y fortalecer la colaboración entre empresas, CERTs y organismos reguladores. Según el equipo de análisis de Kaspersky, la evolución de BlueNoroff evidencia una profesionalización creciente de los ataques estatales, con una clara orientación hacia el secuestro y monetización de activos digitales.
Implicaciones para Empresas y Usuarios
Las organizaciones del sector Web3 deben anticipar un aumento en la frecuencia y sofisticación de los ataques, especialmente en contextos de volatilidad financiera. La exposición de datos personales o financieros no solo implica sanciones bajo GDPR y NIS2, sino también un daño reputacional crítico. Los usuarios individuales deben extremar precauciones en la gestión de wallets y verificar la legitimidad de plataformas y aplicaciones antes de su uso.
Conclusiones
Las campañas GhostCall y GhostHire reflejan un salto cualitativo en las operaciones de BlueNoroff, combinando técnicas avanzadas de ingeniería social, explotación de vulnerabilidades zero-day y malware personalizado para atacar el corazón del ecosistema Web3. La respuesta debe ser proactiva y coordinada, integrando inteligencia de amenazas, actualización continua y colaboración sectorial para mitigar el impacto de actores estatales cada vez más sofisticados.
(Fuente: feeds.feedburner.com)
