Kaspersky: Lazarus APT aprovecha vulnerabilidad de día cero en Chrome para robar criptomonedas

Promocionado en redes sociales, este criptojuego fraudulento emplea imágenes generadas por IA y un exploit de día cero en Google Chrome para infectar dispositivos, eludiendo barreras de seguridad y capturando credenciales de billeteras de los usuarios.

El equipo de Investigación y Análisis Global de Kaspersky (GReAT) ha identificado una nueva y sofisticada campaña del grupo Lazarus, que utiliza un juego en línea falso y técnicas avanzadas de inteligencia artificial para robar criptomonedas.

En mayo de 2024, al analizar incidentes dentro de la telemetría de Kaspersky Security Network, los expertos identificaron un ataque que utilizaba el malware Manuscrypt, el cual ha sido utilizado por el grupo Lazarus desde 2013 y ha sido documentado por Kaspersky GReAT en más de 50 campañas únicas dirigidas a diversas industrias. Un análisis más detallado develó una campaña maliciosa sofisticada que dependía en gran medida de técnicas de ingeniería social y de inteligencia artificial generativa para atacar a los inversores en criptomonedas.

Además, los atacantes explotaron esta vulnerabilidad mediante un sitio web de juego falso que invitaba a los usuarios a competir globalmente con tanques NFT. Se enfocaron en generar un sentido de confianza para maximizar la efectividad de la campaña, diseñando detalles para que las actividades promocionales parecieran lo más genuinas posible. Esto incluyó la creación de cuentas en redes sociales en X (anteriormente conocido como Twitter) y LinkedIn para promocionar el juego durante varios meses, utilizando imágenes generadas por IA para mejorar la credibilidad.

“Si bien hemos visto actores de Amenazas Persistentes Avanzadas buscando ganancias financieras anteriormente, esta campaña fue única. Los atacantes fueron más allá de las tácticas habituales al usar un juego completamente funcional como fachada para explotar una vulnerabilidad de día cero en Google Chrome e infectar los sistemas objetivo. Con actores notorios como Lazarus, incluso acciones aparentemente inofensivas, como hacer clic en un enlace en una red social o en un correo electrónico, pueden resultar en el compromiso total de una computadora personal o una red corporativa completa. El esfuerzo significativo invertido en esta campaña sugiere que tenían planes ambiciosos y el impacto real podría ser mucho más amplio, afectando potencialmente a usuarios y empresas en todo el mundo”, comentó Boris Larin, Experto Principal en Seguridad del GReAT de Kaspersky.