AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

## Grupos norcoreanos atacan plataformas de criptomonedas y Web3 mediante invitaciones maliciosas de Zoom en Telegram

### Introducción

En un entorno digital cada vez más hostil y sofisticado, los actores de amenazas estatales continúan perfeccionando sus tácticas para atacar a sectores de alto valor. Recientemente, investigadores de ciberseguridad han detectado una campaña dirigida por grupos norcoreanos que emplea invitaciones falsas a reuniones de Zoom, distribuidas a través de Telegram, como vector de ataque principal contra plataformas de criptomonedas y proyectos relacionados con Web3. Este artículo analiza los pormenores técnicos de la campaña, los riesgos que plantea y las mejores prácticas para mitigar los efectos de este tipo de amenazas avanzadas.

### Contexto del Incidente o Vulnerabilidad

La campaña ha sido atribuida a actores vinculados a la República Popular Democrática de Corea (RPDC), conocidos por su historial de ataques a entidades financieras y tecnológicas, habitualmente con el objetivo de obtener recursos económicos para el régimen norcoreano. En esta ocasión, los grupos se han centrado en empresas de criptomonedas, exchanges y proyectos emergentes de Web3, aprovechando la popularidad de plataformas de mensajería cifrada como Telegram para distribuir los primeros vectores de infección.

El vector de entrada principal consiste en mensajes enviados a través de Telegram, en los que los atacantes se hacen pasar por representantes de empresas interesadas en colaborar o invertir. Estos mensajes incluyen enlaces aparentemente legítimos para unirse a reuniones de Zoom, que en realidad conducen a la descarga de malware personalizado.

### Detalles Técnicos

Los investigadores han identificado que los enlaces distribuidos no dirigen a la plataforma oficial de Zoom, sino a sitios clonados o dominios comprometidos donde se aloja el payload malicioso. En muchos casos, el archivo descargado se presenta como un instalador de Zoom (por ejemplo, “ZoomInstaller.exe”), pero contiene código malicioso empaquetado.

En cuanto a los TTP (Tactics, Techniques and Procedures) utilizados, estos se alinean con el framework [MITRE ATT&CK](https://attack.mitre.org/):

– **Initial Access (T1566.002 – Spearphishing via Service):** Uso de Telegram para ingeniería social dirigida.
– **Execution (T1204.002 – User Execution: Malicious File):** El usuario ejecuta manualmente el archivo bajo el pretexto de instalar Zoom.
– **Persistence (T1547.001 – Registry Run Keys/Startup Folder):** Modificaciones en el registro de Windows para garantizar la persistencia.
– **Command and Control (T1071.001 – Application Layer Protocol: Web Protocols):** Comunicación cifrada con C2 mediante HTTPS.

Los archivos maliciosos suelen incluir backdoors personalizados y herramientas de post-explotación, a menudo inspiradas en frameworks como Metasploit o Cobalt Strike, aunque adaptadas para la evasión de detección. Entre los indicadores de compromiso (IoC) identificados se encuentran direcciones IP asociadas a infraestructura norcoreana, hashes SHA256 únicos de los ejecutables y nombres de dominio similares a los oficiales de Zoom, pero con pequeñas variaciones (typosquatting).

No se ha identificado aún un CVE específico relacionado con vulnerabilidades de Zoom en esta campaña; el éxito del ataque depende de la manipulación del usuario y la ejecución manual del archivo malicioso.

### Impacto y Riesgos

Las consecuencias de estos ataques son especialmente graves para empresas de criptomonedas y Web3, donde la sustracción de claves privadas, credenciales de acceso o activos digitales puede suponer pérdidas millonarias instantáneas. Se han reportado incidentes donde los atacantes lograron acceder a monederos calientes, sistemas de gestión de contratos inteligentes y paneles administrativos, permitiendo transferencias no autorizadas y robo de información sensible.

Según datos recientes, más del 60% de los incidentes atribuidos a actores norcoreanos en 2023 involucraron pérdidas económicas superiores a los 100 millones de dólares, con un 25% de las víctimas situadas en Europa y Asia. Además, el uso de plataformas como Telegram y Zoom dificulta la trazabilidad y la atribución rápida de los ataques.

### Medidas de Mitigación y Recomendaciones

1. **Verificación de enlaces:** Instruir a los empleados y colaboradores para que verifiquen siempre la legitimidad de los enlaces antes de descargar cualquier software, especialmente desde canales no oficiales.
2. **Restricción de descargas:** Limitar la capacidad de los usuarios para instalar software no autorizado mediante políticas de grupo y whitelisting de aplicaciones.
3. **Monitorización avanzada:** Implementar soluciones EDR/XDR para detectar comportamientos anómalos y posibles cargas maliciosas asociadas a instaladores sospechosos.
4. **Segmentación de redes:** Minimizar el impacto de una posible intrusión mediante la segmentación y el control de accesos a recursos críticos.
5. **Actualización de IoC:** Mantener actualizadas las bases de datos de indicadores de compromiso y compartirlos con la comunidad a través de plataformas como MISP.
6. **Concienciación y formación:** Programas regulares de formación en ciberseguridad enfocados en amenazas de ingeniería social y spear phishing.

### Opinión de Expertos

Expertos en ciberinteligencia destacan la creciente profesionalización de los grupos norcoreanos y su capacidad de adaptación a nuevas tendencias tecnológicas. Según Javier Martínez, analista senior en una firma europea de threat intelligence, “el uso de canales de comunicación legítimos para distribuir malware demuestra un conocimiento profundo de los hábitos de los profesionales del sector”. Martínez subraya la importancia de la colaboración entre empresas y organismos internacionales para anticipar y responder de forma coordinada a estas amenazas.

### Implicaciones para Empresas y Usuarios

Para empresas sujetas a marcos regulatorios como el GDPR o la directiva NIS2, un incidente de este tipo puede derivar en sanciones económicas, pérdida de confianza y compromisos legales por la exposición de datos personales y financieros. Los usuarios y empleados de plataformas Web3 y criptomonedas deben extremar las precauciones ante comunicaciones no solicitadas y validar siempre la identidad de los interlocutores antes de compartir información o instalar software.

### Conclusiones

La campaña protagonizada por grupos norcoreanos marca un nuevo hito en la evolución de ataques dirigidos a la industria de las criptomonedas y Web3, combinando ingeniería social avanzada y técnicas de malware personalizadas. La capacidad de adaptación de estos actores, junto a la utilización de canales legítimos como Telegram y Zoom, obliga a las organizaciones a reforzar sus estrategias de defensa y concienciación. La colaboración entre el sector privado, los CERT nacionales y organismos internacionales seguirá siendo un pilar fundamental para hacer frente a estas amenazas en constante evolución.

(Fuente: www.darkreading.com)