‘Solicitud de pago de los gastos del caso’ … Corea del Norte envía documentos maliciosos de MS Word al objetivo

hacking_ suplantación
Documentos utilizados en el ataque de la organización de piratería de Corea del Norte Thallium. Cuando el usuario presiona el botón usar contenido (cuadrado rojo), se ejecuta el código malicioso. / Foto = Proporcionada por East Security Security Response Center

Mientras Corea del Norte continúa con sus ciberataques que engañaron al gobierno nacional y a los funcionarios institucionales, esta vez se capturó un ataque que se hacía pasar por un periódico universitario específico. Se requiere especial atención para los ataques de phishing disfrazados de conocidos u organizaciones relacionadas.

El día 27, el director Moon Jong-hyeon, que está a cargo del Centro de Respuesta de Seguridad de East Security, dijo al Daily NK: “Se encontró un documento malicioso de MS Word disfrazado como una solicitud de pago de compensación de la Universidad de Dongguk”. apareció como la organización de piratería de Corea del Norte Thallium “.

Thallium es conocido como la misma organización que Kim Soo-ki, quien es conocido por estar detrás del hackeo de Korea Hydro & Nuclear Power de 2014.

“El atacante indujo a algunos profesores en el campo de investigación de Corea del Norte a abrir el archivo malicioso utilizando una pequeña tarifa para escribir el manuscrito”, dijo el director del centro.

El spear phishing es un ataque dirigido a un usuario objetivo, no a una persona al azar. Los ataques de spear phishing aplican técnicas de ingeniería social basadas en información detallada sobre el objetivo, por lo que si está un poco atento, caerá en la trampa de un hacker.

El método que utilizó el pirata informático para atacar fue utilizar la función macro del documento de Word para provocar la ejecución de código malicioso. En general, cuando se abre un documento, aparece un mensaje de advertencia de seguridad en la parte superior para bloquear las macros maliciosas. En consecuencia, el hacker induce al usuario a activar la función macro con una pantalla preparada de antemano. En este momento, si presiona el botón ‘Habilitar contenido’, se activa un comando malicioso.

Cuando el comando malicioso funciona, se instala un código malicioso cifrado adicional en el servidor remoto creado por el pirata informático y se roba información personal, incluido el contenido de la entrada del teclado.

Thallium intenta continuamente ataques de piratería contra funcionarios en el campo de los asuntos exteriores, la seguridad, la defensa y la unificación. Recientemente, junto con la vulnerabilidad de PDF, los documentos maliciosos DOC se están utilizando como arma principal.

El director del centro Moon dijo: “(Los piratas informáticos) están engañando hábilmente a los destinatarios con eventos reales, tarifas de asistencia a seminarios y tarifas de contribución. Es un momento importante para abrirlo “.

Estado actual del uso de navegadores web nacionales desde julio de 2020 hasta julio de 2021. Aunque el número de personas que utilizan IE, que ha sido descontinuado, está disminuyendo de manera constante, una pequeña cantidad de personas todavía lo utilizan. / Foto = Captura de StatCounter

Por otro lado, los piratas informáticos están intentando atacar explotando las vulnerabilidades del navegador, así como las vulnerabilidades en documentos Word (DOC), PDF y Hangul (HWP).

Microsoft ha dejado de admitir sus navegadores de Internet, ‘Internet Explorer (IE)’ y ‘Edge Legacy’. Esto significa que ya no proporcionaremos soporte técnico para las vulnerabilidades del navegador. Los piratas informáticos abusan de los navegadores web que han dejado de admitir la seguridad del desarrollador, y los usuarios corren un alto riesgo de ser pirateados. Microsoft restringe el uso de IE en el nuevo sistema operativo Windows 11 y recomienda el uso del nuevo navegador Edge basado en Chromium.

Sin embargo, según Statcounter, una empresa irlandesa que analiza las tendencias de uso de Internet, como los navegadores web y los sistemas operativos, en julio, el 2,61% de todos los usuarios de Corea utilizaban IE. Los usuarios que han estado usando IE durante mucho tiempo debido a la influencia de ActiveX continúan usando el navegador existente. Todos están indefensos y expuestos a la amenaza invisible de los piratas informáticos.

El código malicioso insertado recientemente por piratas informáticos norcoreanos en nuestro sitio también funciona solo en IE y Edge Legacy. Debería dejar de usar IE y Edge Legacy ahora mismo.

Los expertos sostienen que es prácticamente imposible responder por completo a un ataque, ya que los métodos de los piratas informáticos se vuelven más sofisticados e inteligentes día a día. Incluso las empresas globales de ciberseguridad han sido pirateadas.

Sin embargo, muchos países, instituciones y empresas están realizando diversos esfuerzos para minimizar el daño de los ciberataques. El presidente de Estados Unidos, Joe Biden, celebró una “Conferencia Nacional de Ciberseguridad” con funcionarios clave y representantes comerciales en la Casa Blanca el día 25. En este evento, las principales empresas de TI de EE. UU. Prometieron cooperación público-privada para la seguridad cibernética y prometieron fortalecer la seguridad a través de inversiones masivas.

En Corea, como las principales agencias de seguridad, gobiernos, corporaciones y organizaciones privadas continúan expuestas a ataques de piratería, se están llevando a cabo discusiones para instalar una torre de control integrada público-privada llamada ‘Agencia de seguridad cibernética’.

Agregar un mínimo de esfuerzo individual a esto ayudará aún más a prevenir los ataques de piratas informáticos. Hay muchas áreas en las que las personas pueden hacer esfuerzos en el entorno de uso de computadoras, como actualizar vacunas, usar programas genuinos, prohibir la visualización de correos electrónicos sospechosos y usar un navegador de Internet seguro. Se necesita un esfuerzo cuidadoso para proteger la información de la amenaza de ataque cibernético global, especialmente los piratas informáticos norcoreanos de primer nivel del mundo.


Source: DailyNK by www.dailynk.com.

*The article has been translated based on the content of DailyNK by www.dailynk.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!