Malware TRANSLATEXT: una amenaza silenciosa de Kimsuky
En ciberseguridad, la aparición de nuevas amenazas es un desafío constante. Una de esas amenazas recientes es el malware TRANSLATEXT, una herramienta sofisticada empleada por el famoso grupo de piratería norcoreano Kimsuky . A continuación se ofrece un análisis en profundidad de TRANSLATEXT, lo que pretende lograr, cómo afecta a los usuarios y las formas de protegerse contra él.
Table of Contents
¿Qué es el malware TRANSLATEXT?
TRANSLATEXT es una extensión maliciosa de Google Chrome diseñada para infiltrarse y extraer información confidencial de dispositivos específicos. Observado por primera vez a principios de marzo de 2024, este malware se disfraza de herramienta benigna, lo que dificulta a los usuarios detectar su verdadera naturaleza. Sus amplias capacidades incluyen la capacidad de recopilar direcciones de correo electrónico, nombres de usuario, contraseñas, cookies y capturas de pantalla del navegador.
La campaña que emplea TRANSLATEXT se ha dirigido principalmente al mundo académico de Corea del Sur, específicamente a aquellos involucrados en los asuntos políticos de Corea del Norte. Esto se alinea con el modus operandi histórico de Kimsuky, un grupo de ciberespionaje norcoreano activo desde al menos 2012. Conocido por su enfoque en la recopilación de inteligencia y ganancias financieras, las actividades de Kimsuky a menudo están dirigidas contra entidades de Corea del Sur.
¿Qué quiere el malware TRANSLATEXT?
El objetivo principal del malware TRANSLATEXT es facilitar la recopilación de inteligencia. Los dispositivos infiltrantes permiten a Kimsuky realizar vigilancia y recopilar información valiosa sobre el personal académico y gubernamental. Estos datos robados pueden incluir información personal confidencial, credenciales y conocimientos sobre asuntos políticos y militares, que son muy interesantes para las operaciones de inteligencia de Corea del Norte.
Kimsuky ha sido vinculado a una variedad de ciberespionaje y ataques con motivación financiera. Forman parte de la Oficina General de Reconocimiento (RGB), una agencia de inteligencia militar de Corea del Norte, y están asociados con grupos notorios como el grupo Lazarus. Sus actividades recientes incluyen la explotación de una vulnerabilidad conocida en Microsoft Office (CVE-2017-11882) para distribuir registradores de pulsaciones de teclas y otras herramientas de espionaje.
¿Qué sucede cuando los usuarios encuentran el malware TRANSLATEXT?
Cuando un dispositivo está infectado con TRANSLATEXT, el malware opera silenciosamente en segundo plano, filtrando datos a un servidor remoto. La infección generalmente comienza con un archivo ZIP que contiene un documento del procesador de textos Hangul y un archivo ejecutable, que los usuarios pueden encontrar mediante tácticas de phishing o ingeniería social. Una vez que se inicia el ejecutable, recupera un script de PowerShell de un servidor controlado por un atacante. Este script recopila información sobre el sistema comprometido y la carga en un repositorio de GitHub, donde se descarga código malicioso adicional.
TRANSLATEXT se hace pasar por una extensión de Google Translate e incorpora JavaScript para eludir las medidas de seguridad de servicios como Google, Kakao y Naver. Captura capturas de pantalla del navegador, extrae credenciales y cookies y recupera comandos de una URL de Blogger Blogspot para ejecutar otras acciones maliciosas, como tomar capturas de pantalla de pestañas recién abiertas y eliminar cookies del navegador.
Cómo proteger los dispositivos del malware TRANSLATEXT
La protección contra TRANSLATEXT y malware similar requiere un enfoque multifacético:
- Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico : no abra archivos adjuntos ni haga clic en enlaces de fuentes desconocidas o sospechosas. El Spearphishing es un método común para propagar malware como TRANSLATEXT.
- Utilice contraseñas únicas y seguras : el uso de contraseñas únicas y seguras para diferentes cuentas puede limitar el daño si las credenciales se ven comprometidas. Considere la posibilidad de utilizar un administrador de contraseñas para realizar un seguimiento de las contraseñas complejas.
- Mantenga el software actualizado : actualice periódicamente su sistema operativo, navegador y otro software para corregir las vulnerabilidades que el malware podría aprovechar.
- Instale software de seguridad confiable : utilice un software de seguridad integral para detectar y bloquear malware. Asegúrese de que se actualice periódicamente para reconocer las últimas amenazas.
- Habilite la autenticación multifactor (MFA) : MFA agrega otra capa de seguridad al requerir una forma adicional de verificación, lo que dificulta el acceso incluso si los atacantes tienen su contraseña.
- Educar y Formar : La sensibilización es clave. Infórmese a usted mismo y a los demás sobre las tácticas utilizadas por los ciberatacantes, como el phishing y la ingeniería social, para reducir el riesgo de ser víctima de estos esquemas.
Al mantenerse informados y atentos, los usuarios pueden protegerse de la amenaza silenciosa pero significativa que representa el malware TRANSLATEXT y otras amenazas cibernéticas orquestadas por grupos como Kimsuky.





