La amenaza de puerta trasera Gomir implementada por una amenaza persistente avanzada que inicia ciberataques coreanos

El grupo Kimsuky de amenazas persistentes avanzadas (APT), también conocido como Springtail, ha lanzado una nueva campaña de ciberespionaje. Este grupo, vinculado a la Oficina General de Reconocimiento (RGB) de Corea del Norte, está implementando ahora una variante Linux de su puerta trasera GoBear, llamada Gomir, dirigida a organizaciones surcoreanas.

Antecedentes de Kimsuky y GoBear

El grupo Kimsuky tiene un historial de atacar a entidades surcoreanas con diversos programas maliciosos. La puerta trasera GoBear, en la que se basa Gomir, fue documentada por primera vez por la empresa de seguridad surcoreana S2W a principios de febrero de 2024. Esta campaña entregó un malware llamado Troll Stealer, que comparte características con otras familias de malware Kimsuky como AppleSeed y AlphaSeed.

El surgimiento de Gomir

Según el equipo Symantec Threat Hunter, Gomir es casi idéntico a GoBear, con una superposición significativa en el código entre los dos. Cualquier funcionalidad dependiente del sistema operativo en GoBear se ha omitido o se ha reimplementado en Gomir. Esta puerta trasera admite hasta 17 comandos, lo que permite a sus operadores ejecutar diversas tareas, como operaciones de archivos, iniciar un proxy inverso, pausar las comunicaciones de comando y control (C2), ejecutar comandos de shell y finalizar su propio proceso.

Métodos de distribución

El Centro de Inteligencia de Seguridad de AhnLab (ASEC) descubrió que el malware se distribuye a través de programas de seguridad troyanizados descargados del sitio web no especificado de una asociación surcoreana relacionada con la construcción. Estos programas comprometidos incluyen nProtect Online Security, NX_PRNMAN, TrustPKI, UbiReport y WIZVERA VeraPort. En particular, WIZVERA VeraPort fue objeto previamente de un ataque a la cadena de suministro de software por parte del Grupo Lazarus en 2020.

Symantec también observó que Troll Stealer se entregaba a través de instaladores no autorizados para Wizvera VeraPort. Sin embargo, se desconoce el mecanismo de distribución exacto de estos paquetes de instalación. Además, el malware se propaga a través de droppers que se hacen pasar por instaladores falsos de aplicaciones relacionadas con una organización de transporte coreana.

Orígenes comunes y funcionalidad

El análisis de Symantec indica que GoBear y Gomir comparten nombres de funciones con una puerta trasera Springtail más antigua llamada BetaSeed, escrita en C++. Esta similitud sugiere un origen común para estas amenazas. Ambas variantes de malware admiten capacidades para ejecutar comandos recibidos desde un servidor remoto, lo que destaca su versatilidad y potencial para actividades de espionaje extensas.

Implicaciones y conclusión

Esta última campaña subraya la creciente sofisticación de los actores de ciberespionaje norcoreanos. Al apuntar a paquetes de instalación de software y actualizaciones, maximizan las posibilidades de infectar a sus objetivos previstos en Corea del Sur. Los objetivos de software cuidadosamente elegidos indican un enfoque estratégico del ciberespionaje, cuyo objetivo es obtener acceso no autorizado a información confidencial.

La continua evolución y despliegue de puertas traseras como GoBear y Gomir ilustran la persistente amenaza que plantea el grupo Kimsuky APT. Las organizaciones, particularmente en Corea del Sur, deben permanecer alerta y mejorar sus medidas de ciberseguridad para defenderse contra ataques tan sofisticados.

May 17, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.