El equipo de Investigación y Análisis Global de Kaspersky (GReAT) descubrió una sofisticada campaña maliciosa del grupo Lazarus, una amenaza persistente avanzada (APT), dirigida a inversores en criptomonedas en el mundo.
Los atacantes utilizaron un sitio web falso de un criptojuego que explotaba una vulnerabilidad de día cero en Google Chrome para instalar software espía (spyware) y robar credenciales de billeteras.
En mayo de 2024, al analizar incidentes dentro de la telemetría de Kaspersky Security Network, los expertos identificaron un ataque que utilizaba el malware Manuscrypt, el cual ha sido usado por el grupo Lazarus desde 2013 y ha sido documentado por Kaspersky GReAT en más de 50 campañas únicas dirigidas a diversas industrias.
Un análisis más detallado reveló una campaña maliciosa sofisticada que dependía en gran medida de técnicas de ingeniería social y de inteligencia artificial generativa para atacar a los inversores en criptomonedas.
Lazarus es conocido por sus ataques altamente avanzados contra plataformas de criptomonedas y tiene un historial de uso de exploits de día cero.
La campaña recién descubierta siguió el mismo patrón: los investigadores encontraron que los atacantes explotaron dos vulnerabilidades, incluyendo un error de confusión de tipos previamente desconocido en V8, el motor de JavaScript y WebAssembly de código abierto de Google.