Los Hackers Apuntan a la Industria Aeroespacial con Ofertas de Trabajo Falsas y Malware Oculto

Image by DC Studio, from Freepik

Los Hackers Apuntan a la Industria Aeroespacial con Ofertas de Trabajo Falsas y Malware Oculto

Tiempo de lectura: 3 min.

¿Apurada? ¡Aquí están los Datos Rápidos!

  • La campaña utiliza perfiles de LinkedIn y empresas falsas para entregar el malware SnailResin.
  • El malware evita los antivirus ocultándose en servicios de nube legítimos como GitHub.
  • La campaña ha estado dirigida a organizaciones desde septiembre de 2023, cambiando constantemente de tácticas.

Una reciente campaña cibernética, conocida como la campaña “Iranian Dream Job”, está dirigida a empleados de los sectores aeroespacial, aviación y defensa, prometiendo ofertas de trabajo atractivas.

La empresa de ciberseguridad ClearSky reveló que esta campaña es obra de un grupo vinculado a la organización de piratería informática iraní conocida como “Charming Kitten” (también referida como APT35).

La campaña tiene como objetivo infiltrarse en empresas seleccionadas y robar información sensible al engañar a las personas para que descarguen un software malicioso disfrazado de material relacionado con el empleo.

ClearSky afirma que la estafa “Dream Job” involucra perfiles falsos de reclutadores en LinkedIn, a menudo utilizando empresas falsas para atraer a las víctimas a descargar malware. El malware en cuestión, llamado SnailResin, infecta la computadora de la víctima, permitiendo a los hackers recopilar datos confidenciales y monitorear las actividades dentro de la red.

ClearSky señala que estos hackers han perfeccionado sus técnicas, como el uso de servicios genuinos de la nube como Cloudflare y GitHub para ocultar enlaces maliciosos, lo que hace que su detección sea un desafío.

Curiosamente, los hackers iraníes han adoptado las tácticas del Grupo Lazarus de Corea del Norte, quienes iniciaron la estafa “Trabajo Soñado” en 2020. Al imitar el enfoque de Lazarus, los hackers iraníes confunden a los investigadores, dificultando rastrear los ataques hasta ellos.

ClearSky explica que el ataque utiliza un método llamado carga lateral de DLL, que permite que el malware se infiltre en una computadora haciéndose pasar por un archivo de software legítimo. Esta técnica, junto con el uso de archivos encriptados y codificación compleja, ayuda a los hackers a eludir medidas de seguridad comunes.

Según ClearSky, el malware logra evadir muchos programas antivirus, con solo unas pocas herramientas de seguridad capaces de identificarlo. Desde septiembre de 2023, la campaña “Dream Job” de Irán se ha adaptado y evolucionado, actualizando regularmente sus tácticas y malware para mantenerse un paso adelante de las defensas de ciberseguridad, dice ClearSky.

Grandes empresas de ciberseguridad, incluyendo Mandiant, han detectado su actividad en varios países, especialmente en el Medio Oriente, señala ClearSky. Destacan su persistencia y sofisticación, señalando que la estructura de la campaña cambia con frecuencia, convirtiéndola en una amenaza constante para las industrias objetivo.

ClearSky advierte que las organizaciones en los sectores aeroespacial, defensa y similares de alto riesgo deben mantenerse vigilantes y adoptar medidas proactivas para combatir este tipo de ataques.

Al educar a los empleados sobre los riesgos del phishing y las ofertas de trabajo falsas e implementar protocolos de seguridad robustos, las empresas pueden ayudar a reducir la vulnerabilidad a estas amenazas cibernéticas altamente engañosas.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Loader
Loader Ver más