Un grupo de investigadores ha descubierto que el grupo de ciberdelincuentes Lazarus ha lanzado una nueva campaña maliciosa con la que ha aprovechado las vulnerabilidades conocidas de un 'software' legítimo para cargar 'malware'. El Equipo de Investigación y Análisis de Kaspersky (GReAT) ha identificado varios actores maliciosos que empleaban un sistema diseñado para cifrar la comunicación web a través de certificados digitales para acceder a los datos de las víctimas. Más concretamente, han explicado que el grupo criminal Lazarus llevó a cabo una sofisticada campaña de amenazas persistentes avanzadas (APT) distribuida a través de 'malware' y dicho 'software' legítimo. Con ello, han indicado que, a pesar de que se notificaron y parchearon las vulnerabilidades de este sistema, algunas organizaciones de todo el mundo continuaron empleando la versión afectada de este programa, "lo que se ha convertido en una puerta abierta para Lazarus", según un comunicado de Kaspersky. Esta compañía ha matizado que tras llevar a cabo una investigación que comenzó a principios de este año, descubrió que Lazarus había explotado esa falla en varias ocasiones y que el objetivo de los ciberdelincuentes erarobar código fuente valiosos o alterar la cadena de suministro de 'software'. Para ello, este grupo cibercriminal empleó LPEClient, una herramienta conocida por la elaboración de perfiles de víctimas y por distribuir carga útil maliciosa que ya se había registrado en anteriores ataques en el sector de la defensa y las criptomonedas. Kaspersky ha revelado que descubrió la campaña maliciosa del grupo de ciberdelincuentes norcoreandos en julio de 2023, cuando detectó una serie de ataques a varias víctimas poseedoras de este 'software' de certificación legítimo. Si bien se desconoce la manera en que los atacantes se aprovecharon de este 'software' para distribuir el 'malware', advirtió carga maliciosa de SIGNBT acompañado de un código shell, responsable de iniciar un archivo ejecutable de Windows directamente en la memoria. Con ello, Lazarus podía distribuir carga maliciosa con cada inicio del sistema o realizar cargas laterales en archivos legítimos ejecutables, "lo que garantiza aún más un mecanismo de persistencia resistente", según el equipo de analistas. Para crear el este archivo malicioso, identificado como ualapi.dll, los ciberdelincuentes utilizaron un código fuente público conocido como Shareaza Torrent Wizard, al que le inyectaron funciones maliciosas específicas. Finalmente, desde la compañía de ciberseguridad han comentado que el grupo Lazarus sigue siendo "un actor de amenazas muy activo y versátil" en el panorama actual de la ciberseguridad, puesto que ha demostrado "un profundo conocimiento de los entornos de TI2 y ha perfeccionado sus tácticas para explotar vulnerabilidades en 'software' legítimo de alto perfil.
Últimas Noticias
Infografías del domingo 22 de marzo de 2026
Kenia concederá la amnistía a los ciudadanos que se alistaron en las filas rusas
Salida de Padrino López corta influencia de Rusia sobre un chavismo que busca continuidad
La coca sigue arraigada en sur de Colombia pese a bajos precios y sustitución de cultivos
Idrissa Gueye, dispuesto a devolver "las medallas" de la Copa África para "calmar las tensiones" con Marruecos
Tras ser retirada la victoria de la Copa África a Senegal por decisión de la CAF, el líder del equipo africano afirma estar dispuesto a entregar los reconocimientos del torneo si eso contribuye a resolver la disputa con la federación marroquí
