Los hackers norcoreanos han infectado un criptointercambio con malware para Windows y macOS por primera vez, según se informa, la compañía rusa de seguridad en Internet Kaspersky Lab anunció el jueves, 23 de agosto.

En el informe de Kaspersky, la compañía revela que el malware (denominado "AppleJeus") llegó a los sistemas de un intercambio anónimo después de que un empleado descargara una aplicación "contaminada". Kaspersky ahora cree que la aplicación proviene de un desarrollador falso con certificados de seguridad falsos en una operación importante del colectivo de hackers norcoreanos Lazarus Group.

El malware tenía como objetivo robar fondos de criptodivisa, afirma Kaspersky, en lo que marca lo último en una serie de intentos exitosos y fallidos por parte de Corea del Norte en el espacio de criptopiratería.

El informe de Kaspersky afirma que para "asegurar que la plataforma OS no fuera un obstáculo para infectar a los objetivos, parece que los atacantes hicieron un esfuerzo extra y desarrollaron malware para otras plataformas, incluyendo macOS", señalando:

“Aparentemente, una versión para Linux vendrá pronto, según el sitio web. Probablemente es la primera vez que vemos a este grupo de APT usando malware para MacOS.”

Los intercambios surcoreanos han sido tradicionalmente el blanco de Lazarus, con una serie de quejas sobre ataques a plataformas como Bithumb, YouBit, y Coinlink.

Hablando con Bleeping Computer, Vitaly Kamluk, jefe del equipo GReAT APAC de Kaspersky, añadió:

“El hecho de que hayan desarrollado malware para infectar a los usuarios de macOS además de a los usuarios de Windows y -lo más probable- hayan creado una empresa de software y un producto de software totalmente falsos para poder entregar este malware sin ser detectados por las soluciones de seguridad, significa que ven grandes beneficios potenciales en toda la operación.”

A principios de julio, un grupo de investigadores de seguridad había descubierto ataques de malware macOS dirigidos a usuarios de Slack y Discord que hablaban de criptomonedas, con hackers que se hacían pasar por "personas clave" en chats relacionados con cripto y luego compartían "pequeños snippets" que se descargaban y ejecutaban un binario malicioso.