El grupo de hackers norcoreanos Lazarus utilizó un falso juego basado en blockchain para explotar una vulnerabilidad de día cero en el navegador Chrome de Google e instalar software espía que robaba credenciales de billeteras. Los analistas de Kaspersky Labs notaron la explotación en mayo y la reportaron a Google, que ya ha corregido el problema.

Jugar con un gran riesgo

El juego multijugador de arena en línea con modelo play-to-earn de los hackers era completamente jugable y había sido promocionado en LinkedIn y X. El juego se llamaba DeTankZone o DeTankWar y utilizaba tokens no fungibles (NFTs) como tanques en una competencia mundial.

Los usuarios se infectaban desde el sitio web, incluso si no descargaban el juego. Los hackers modelaron el juego a partir de un existente llamado DeFiTankLand.

Los hackers utilizaron un malware llamado Manuscrypt seguido por un “bug de confusión de tipo” previamente desconocido en el motor JavaScript V8. Fue la séptima vulnerabilidad de día cero encontrada en Chrome en 2024 hasta mediados de mayo.

El principal experto en seguridad de Kaspersky, Boris Larin, comentó:

“El esfuerzo significativo invertido en esta campaña sugiere que tenían planes ambiciosos, y el impacto real podría ser mucho más amplio, afectando potencialmente a usuarios y empresas de todo el mundo.”

El juego falso fue detectado por Microsoft Security en febrero. Los hackers habían eliminado la vulnerabilidad del sitio web antes de que Kaspersky pudiera analizarla. Aun así, el laboratorio informó a Google y este corrigió la vulnerabilidad en Chrome antes de que los hackers pudieran utilizarla nuevamente.

Captura de pantalla del falso juego del Grupo Lazarus. Fuente: SecureList

Corea del Norte ama las criptomonedas

Las vulnerabilidades de día cero toman por sorpresa al proveedor y no existe un parche disponible de inmediato. Por lo tanto, a Google le tomó 12 días corregir la vulnerabilidad en cuestión.

Otra vulnerabilidad de día cero en Chrome fue aprovechada por otro grupo de hackers norcoreanos para atacar a poseedores de criptomonedas a principios de este año.

Fuente: Microsoft Threat Intelligence

El Grupo Lazarus tiene afinidad por las criptomonedas. Entre 2020 y 2023, lavó más de 200 millones de dólares en criptoactivos de 25 ataques, según el vigilante del crimen en criptomonedas ZachXBT.

El Grupo Lazarus también fue señalado por el Departamento del Tesoro de los Estados Unidos como responsable del ataque al Ronin Bridge que obtuvo criptoactivos valorados en más de 600 millones de dólares en 2022.

La firma estadounidense de ciberseguridad Recorded Future descubrió que los hackers norcoreanos en su conjunto robaron más de 3,000 millones de dólares en criptoactivos entre 2017 y 2023.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión