Ataque A La Plataforma Cripto deBridge Finance
Un grupo de hackers, sospechosos de pertenecer al grupo norcoreano Lazarus, ha puesto en su punto de mira a la plataforma cripto deBridge Finance, la cual es una plataforma que utiliza un protocolo inter-chain para permitir la transferencia de activos entre redes blockchain distintas. El objetivo de estos atacantes era el robo de criptodivisas a la plataforma mediante un plan de ataque de estilo APT (del inglés, Advanced Persistent Threat).
Este plan de ataque comenzó el jueves pasado con un email de phishing mandado a los empleados de la compañía para para intentar engañarlos. En dicho correo se introducía un malware enmascarado que recolectaba información de los sistemas Windows afectados y permitía el control y envío de código malicioso adicional, que permitiría la sucesión de las siguientes fases del ataque.
El ataque
El correo mandado por los atacantes decía provenir del co-fundador de la compañía, Alex Smirnov, ofreciendo supuesta nueva información sobre cambios en los salarios de los empleados. En dicho correo se incluía un archivo HTML llamado ‘New Salary Adjustments’ que pretendía ser un archivo PDF junto con un archivo de acceso directo de Windows (.LNK), referenciando a un archivo ‘Password.txt’.
Al abrir el supuesto archivo PDF, redireccionaba a un repositorio cloud protegido por contraseña, lo que obligaba al objetivo del ataque a abrir el archivo txt, el cual al ser abierto descargaba un payload malicioso de una localización remota.
El payload estaba programado para abrir un notepad con la información ‘pdf password: salary2022’, además de comprobar si el sistema afectado estaba protegido por alguna solución de seguridad como ESET, Tencent o Bitdefender. Si alguna de estas soluciones no estaban presentes, el archivo malicioso se guardaba en la carpeta de inicio del sistema, para asegurar su persistencia.
Una vez el malware estaba instalado en el sistema, el mismo mandaba peticiones al servidor de comando y control del atacante para más instrucciones, permitiendo al mismo continuar con una nueva fase del ataque APT: la recolección de información. Esta información contenía desde el nombre de usuario o el sistema operativo hasta información sobre la CPU, adaptadores de red o procesos en ejecución.
Según el propio co-fundador, Alex Smirnov, dicho malware solamente atacaba a sistemas Windows, proporcionando un fichero ZIP con un PDF real si el ejecutable detectaba un sistema macOS. También afirma que la mayoría de los empleados de deBridge Finance reportaron el correo como sospechoso, pero uno de ellos mordió el anzuelo y lo abrió y descargó, permitiendo a Smirnov analizar el ataque.
Relación con el grupo Lazarus
Aunque no se ha podido corroborar completamente si se ha tratado del grupo norcoreano Lazarus, hay muchas coincidencias que lo conectan con el mismo.
La conexión se ha realizado debido a la gran cantidad de ataques a expertos cripto del grupo y a su modus operandi, mediante el envío de correos con ofertas de trabajo falsas o subidas salariales. Además, se han encontrado coincidencias en nombres de archivos e infraestructuras utilizadas por el grupo en ataques previos, por ejemplo en las campañas referenciadas como CryptoCore o CryptoMimic.
También se ha detectado que el grupo Lazarus realizó la misma campaña contra firmas de cryptodivisas desde marzo de este año, cuando atacaron a la plataforma Woo Network mediante una supuesta oferta de empleo de Coinbase, utilizando el mismo truco del PDF falso y focalizándose únicamente en sistemas Windows.
Referencia:
Libros recomendados
Via: unaaldia.hispasec.com