{"id":2487,"date":"2024-09-16T22:02:46","date_gmt":"2024-09-17T03:02:46","guid":{"rendered":"https:\/\/zidrave.net\/?p=2487"},"modified":"2024-09-16T22:02:47","modified_gmt":"2024-09-17T03:02:47","slug":"los-piratas-informaticos-norcoreanos-atacan-a-los-desarrolladores-de-python-con-malware-camuflado-en-pruebas-de-codificacion-el-ataque-lleva-un-ano-en-marcha","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/09\/16\/los-piratas-informaticos-norcoreanos-atacan-a-los-desarrolladores-de-python-con-malware-camuflado-en-pruebas-de-codificacion-el-ataque-lleva-un-ano-en-marcha\/","title":{"rendered":"Los piratas inform\u00e1ticos norcoreanos atacan a los desarrolladores de Python con malware camuflado en pruebas de codificaci\u00f3n: el ataque lleva un a\u00f1o en marcha"},"content":{"rendered":"\n<p>Pocas cosas son m\u00e1s agotadoras que encontrar un nuevo empleo, pero a\u00fan peor es cuando un posible nuevo empleador resulta ser falso y, en cambio, est\u00e1 utilizando una aparente oportunidad laboral como una forma de infectarte con malware. Seg\u00fan un informe de Reversing Labs , una empresa l\u00edder en ciberseguridad, esto les ha estado sucediendo a los desarrolladores de Python por cortes\u00eda de piratas inform\u00e1ticos norcoreanos durante aproximadamente un a\u00f1o y es probable que contin\u00fae.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png\" alt=\"\" class=\"wp-image-2328\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Estos ataques particulares del equipo de hackers norcoreano financiado por el estado Lazarus Group son nuevos, pero la campa\u00f1a general de malware contra la comunidad de desarrollo de Python ha estado en marcha desde al menos agosto de 2023, cuando varias herramientas populares de c\u00f3digo abierto de Python fueron duplicadas maliciosamente con malware a\u00f1adido. Ahora, sin embargo, tambi\u00e9n hay ataques que involucran \u00abpruebas de codificaci\u00f3n\u00bb que solo existen para lograr que el usuario final instale malware oculto en su sistema (inteligentemente oculto con codificaci\u00f3n Base64) que permite la ejecuci\u00f3n remota una vez presente. La capacidad de explotaci\u00f3n en ese punto es pr\u00e1cticamente ilimitada, debido a la flexibilidad de Python y c\u00f3mo interact\u00faa con el sistema operativo subyacente. Este es un buen momento para hacer referencia a PEP 668 , que impone entornos virtuales para instalaciones de Python que no abarcan todo el sistema.<\/p>\n\n\n\n<p>Se desconoce la motivaci\u00f3n detr\u00e1s de estos ataques, pero dado que Lazarus Group es un equipo de piratas inform\u00e1ticos patrocinados por el estado, existe una gran posibilidad de que Corea del Norte simplemente est\u00e9 haciendo lo que puede para convertirse en una amenaza de seguridad cibern\u00e9tica m\u00e1s internacional . Las v\u00edctimas de la comunidad de desarrollo de FOSS y Python no son empleados del gobierno, pero Python se est\u00e1 utilizando m\u00e1s en m\u00faltiples industrias.<br>Es probable que el grupo Lazarus, patrocinado por el estado, no tenga objetivos mayores m\u00e1s all\u00e1 de simplemente secuestrar m\u00e1quinas o robar dinero, pero sus ataques a programadores inocentes que buscan trabajo podr\u00edan indicar un deseo de sabotear tambi\u00e9n la fuerza laboral cibern\u00e9tica fuera de Corea del Norte. Reversing Labs tambi\u00e9n habla de estos ataques dirigidos a desarrolladores de \u00aborganizaciones sensibles\u00bb, no solo a aquellos que buscan trabajo.<\/p>\n\n\n\n<p>Adem\u00e1s de detallar c\u00f3mo funcionan estos ataques, el informe original de Reversing Labs advierte que estos ataques de Lazarus Group son parte de una \u00abcampa\u00f1a activa\u00bb. De hecho, el mismo d\u00eda que uno de los usuarios afectados se puso en contacto con ReversingLabs, otra herramienta de explotaci\u00f3n apareci\u00f3 en GitHub. Si bien el exploit en cuesti\u00f3n fue eliminado, el momento en que esto ocurri\u00f3 parece indicar que el usuario que estuvo en contacto con Reversing Labs todav\u00eda est\u00e1 comprometido por Lazarus Group y que la publicaci\u00f3n fue una respuesta a haber visto las comunicaciones de la v\u00edctima sobre el problema.<\/p>\n\n\n\n<p>En la era actual, la ciberseguridad no es simplemente una cuesti\u00f3n de no acceder a sitios web sospechosos: casi todos los gobiernos importantes del mundo tienen piratas inform\u00e1ticos patrocinados por el Estado entre sus empleados. Mientras esos piratas inform\u00e1ticos puedan recolectar dinero o informaci\u00f3n para su gobierno, lo har\u00e1n aprovechando cualquier posible brecha de ciberseguridad, incluidas, lamentablemente, las falsas oportunidades de empleo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pocas cosas son m\u00e1s agotadoras que encontrar un nuevo empleo,<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,3423],"tags":[6139,6147,4347,6143,6142,6136,1702,5058,1690,6140,1743,6135,2357,6137,6146,2500,6141,6145,702,6144,6138],"class_list":["post-2487","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-sociedad","tag-amenazas-informaticas","tag-amenazas-persistentes","tag-ataque-cibernetico","tag-ataques-dirigidos","tag-ataques-persistentes","tag-campana-maliciosa","tag-ciberseguridad","tag-codigo-malicioso","tag-corea-del-norte","tag-desarrolladores-python","tag-espionaje-cibernetico","tag-hackers-norcoreanos","tag-industria-tecnologica","tag-infiltracion-digital","tag-malware-oculto","tag-piratas-informaticos","tag-pruebas-de-codificacion","tag-python-malware","tag-seguridad-informatica","tag-seguridad-python","tag-vulnerabilidad-software"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=2487"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2487\/revisions"}],"predecessor-version":[{"id":2488,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2487\/revisions\/2488"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=2487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=2487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=2487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}