Publicado 26/01/2021 13:35CET

Portaltic.-Advierten de un nuevo método de ingeniería social dirigido contra investigadores de ciberseguridad

Código informático, ciberseguridad.
Código informático, ciberseguridad. - CHARLES DELUVIO / UNSPLASH - Archivo

   MADRID, 26 Ene. (Portaltic/EP) -

   Un nuevo método de ingeniería social puesto en práctica por actores estatales norcoreano dirige sus ataques contra investigadores de ciberseguidad, como ha descubierto el Grupo de Análisis de Amenazas (TAG, por sus siglas en inglés) de Google.

   La campaña identificada emplea la ingeniería social para crear credibilidad y conectar con investigadores de ciberseguridad, como explican en el blog oficial de TAG. Para ello, se han basado en la presencial habitual de investigadores en redes sociales, que aprovechan estos canales para compartir sus conocimientos y alertar de riesgos.

   En el caso de los ciberatacantes, crearon un blog propio, donde mostraban vídeos con algunas de las vulnerabilidad que supuestamente habían identificado, y varios perfiles en Twitter, que utilizaban tanto para difundir las publicaciones del blog como para contactar con otros investigadores. También actuaron a través de LinkedIn, Telegram, Discord, Keybase y el correo electrónico.

   Según explican desde TAG, el blog contenía reseñas y análisis de vulnerabilidades que ya habían sido hechos públicos, y en al menos un caso, el 'exploit' sobre una vulnerabilidad parcheada de Windows Defener que muestran es falso.

   Todo este despliegue en redes sociales tenía como fin contactar con otros investigadores de ciberseguridad, a quienes solicitaban su colaboración para investigar vulnerabilidades. Si accedían, facilitan un Proyecto de Visual Studio, con un 'malware' personalizado.

   Junto a este método de ingeniería social, TAG señala que algunos investigadores se han visto comprometidos tras visitar el blog, a partir de un enlace compartido en Twitter, que instalaba un malware en sus equipos y creaba una puerta trasera en la memoria que se comunicaba con un servidor de comando y control.