Los piratas informáticos de Lazarus utilizan las actualizaciones de Windows para propagar malware

  • Microsoft utiliza las actualizaciones de Windows para fortalecer la defensa de nuestros sistemas.
  • Sin embargo, es posible que desee saber que incluso estas actualizaciones ya no son seguras de usar.
  • Un grupo de piratas informáticos respaldado por Corea del Norte llamado Lazarus logró comprometerlos.
  • Todo lo que las víctimas tienen que hacer es abrir los archivos adjuntos maliciosos y habilitar la ejecución de macros.
actualizacion de Windows

Poseer una copia oficial y actualizada del sistema operativo Windows nos brinda cierto grado de seguridad, considerando que recibimos actualizaciones de seguridad regularmente.

Pero, ¿alguna vez pensaste que las actualizaciones en sí mismas podrían usarse contra nosotros algún día? Pues parece que ese día por fin ha llegado y los expertos nos advierten de las posibles implicaciones.

Recientemente, el grupo de piratería de Corea del Norte llamado Lazarus logró usar el cliente de Windows Update para ejecutar código malicioso en los sistemas de Windows.

Un grupo de hackers de Corea del Norte comprometió las actualizaciones de Windows

Ahora, probablemente se esté preguntando en qué circunstancias se descubrió este último e ingenioso esquema de ciberataque.

El equipo de Malwarebytes Threat Intelligence lo hizo, mientras analizaba una campaña de spearphishing en enero en la que se hacía pasar por la empresa aeroespacial y de seguridad estadounidense Lockheed Martin.

Los atacantes que instrumentaron esta campaña se aseguraron de que, después de que las víctimas abrieran los archivos adjuntos maliciosos y habilitaran la ejecución de macros, un la macro incrustada suelta un archivo WindowsUpdateConf.lnk en la carpeta de inicio y un archivo DLL (wuaueng.dll) en un Windows/System32 oculto carpeta.

El siguiente esfuerzo es para que el archivo LNK se use para iniciar el cliente WSUS / Windows Update (wuauclt.exe) para ejecutar un comando que cargue la DLL maliciosa de los atacantes.

Fuente: Malwarebytes

El equipo detrás del descubrimiento de estos ataques los vinculó a Lazarus según la evidencia existente, incluidas las superposiciones de infraestructura, los metadatos de los documentos y la orientación similar a las campañas anteriores.

Lazarus sigue actualizando su conjunto de herramientas para evadir los mecanismos de seguridad y seguramente seguirá haciéndolo, empleando técnicas como el uso de KernelCallbackTable para secuestrar el flujo de control y la ejecución de shellcode.

Combine eso con el uso del cliente de Windows Update para la ejecución de código malicioso, junto con GitHub para la comunicación C2, y tendrá la receta para un desastre total y absoluto.

Ahora que sabe que esta amenaza es real, puede tomar más precauciones de seguridad y evitar ser víctima de terceros maliciosos.

¿Alguna vez su máquina ha sido infectada con malware peligroso a través de una actualización de Windows? Comparta su experiencia con nosotros en la sección de comentarios a continuación.

Microsoft toma medidas contra la amenaza de botnet de malware Phorpeix

Microsoft toma medidas contra la amenaza de botnet de malware PhorpeixSoftware Malicioso

El equipo de seguridad de Microsoft está investigando actualmente la infame botnet Phorpiex.Esto Se sabe que el software malintencionado propaga el ransomware Avaddon en las PC de los usuarios.El b...

Lee mas
Los investigadores publican información sobre malware de Windows 10 UAC

Los investigadores publican información sobre malware de Windows 10 UACSoftware MaliciosoUacWindows 10

Windows 10 es un sistema operativo que ofrece mayor seguridad, entre otras cosas interesantes. Sin embargo, las funciones de seguridad mejoradas no son perfectas ya que se ha encontrado una nueva v...

Lee mas
El hack de Windows God Mode puede atraer a atacantes de malware

El hack de Windows God Mode puede atraer a atacantes de malwareSoftware MaliciosoModo De Dios

Existe un truco de Windows conocido como Modo Dios y, a primera vista, uno podría creerlo fácilmente para permitir a los piratas informáticos controlar completamente una computadora. Sin embargo, e...

Lee mas