Un grupo de hackers norcoreano utiliza pruebas de codificación falsas para difundir malware


La investigación identificó un paquete de software malicioso asociado con el grupo de hackers norcoreano Lazarus Group. Estos actores maliciosos utilizan nombres de empresas financieras para hacerse pasar por reclutadores y atraer a desarrolladores.

Comprender las tácticas del Grupo Lazarus

Callie Guenther, directora sénior de investigación de amenazas cibernéticas de Critical Start, dijo: “El uso de evaluaciones de codificación falsas por parte del Grupo Lazarus para atacar a los desarrolladores resalta la evolución de sus tácticas. Actualmente, el grupo está explotando plataformas confiables como GitHub, PyPI y npm para infectar plataformas legítimas como pyperclip y pyrebase. Está distribuyendo código malicioso oculto. en la biblioteca.

Eric Schwake, director de estrategia de ciberseguridad de Salt Security, explica la razón principal por la que esta táctica es peligrosa:

“Explotar la confianza de los desarrolladores: este ataque aprovecha el deseo natural de los desarrolladores de mostrar sus habilidades. Es difícil de detectar porque utiliza el proceso legítimo de revisión y evaluación del código. Mezclarse con la actividad: descargar y ejecutar código es una parte fundamental. del flujo de trabajo de un desarrollador, lo que dificulta la identificación de actividades maliciosas durante las operaciones normales. Dirigirse a activos críticos: Desarrollo. A menudo tienen acceso privilegiado al código fuente, datos confidenciales y entornos de producción. Comprometer a los desarrolladores puede tener graves consecuencias posteriores.

Cómo los líderes de seguridad pueden reducir el riesgo de Lazarus Group

Guenther ofrece las siguientes recomendaciones para profesionales de la seguridad:

“Conciencia: Capacite a los desarrolladores para validar las pruebas y ofertas de codificación, especialmente cuando hay limitaciones de tiempo o para desarrolladores que no están familiarizados con el software. Seguridad de la cadena de suministro: Análisis de la configuración del software. Verifique la integridad de los paquetes de código abierto utilizando herramientas como Auditoría de código: revise periódicamente a terceros. código de fiesta y bibliotecas para elementos maliciosos: implementar EDR para detectar comportamientos anómalos relacionados con el malware. Confianza cero: aplicar un modelo de confianza cero para restringir el acceso si los sistemas de un desarrollador están comprometidos.

Schwacke sugiere:

“Aplicar Zero Trust para todo el código: Considere todo el código como potencialmente malicioso, incluso si proviene de una fuente aparentemente confiable, a menos que se demuestre lo contrario. Implemente procesos rigurosos de revisión y escaneo de código. Protección de su canal de CI/CD: refuerce su infraestructura de desarrollo con sistemas sólidos. controles de acceso, firma de código y validación de artefactos. Seguridad de API: las API son esenciales para las aplicaciones modernas. Identifique, proteja y supervise todo su panorama de API con una solución de seguridad. Capacitación en materia de seguridad: conozca las últimas técnicas de ingeniería social y los riesgos asociados. con la descarga y ejecución de código de fuentes desconocidas. Le educaremos”.


https://www.securitymagazine.com/articles/101042-north-korean-hacker-group-using-false-coding-tests-to-spread-malware