Hackers norcoreanos introducen malware en una compañía aeroespacial española mediante un LinkedIn falso

Una empresa aeroespacial española ha sido ciberatacada por Lazarus, un grupo de hackers de Corea del Norte. Para ello, usaron su actual campaña, «Operación Dreamjob», que implica acercarse a un objetivo a través de LinkedIn y participar en un falso proceso de reclutamiento de empleados.
Las amenazas de seguridad utilizan la suplantación de identidad como una forma de hacer bajar protección de sus posibles víctimas. Un ejemplo de esto ha sido cómo una empresa aeroespacial española ha sido hackeada y todo comenzó con un mensaje de LinkedIn de un supuesto reclutador haciéndose pasar por un empleado de Meta.
Corea hackea una empresa aeroespacial española
El grupo de hackers norcoreano Lazarus apuntó a empleados de una empresa aeroespacial ubicada en España. El grupo se dirigió a varios empleados de la empresa a través de mensajes de LinkedIn, la red social de referencia para
ESET dice que LightlessCan es un sucesor de BlindingCan, basado en el código fuente y las similitudes en el orden de los comandos, que presenta una estructura de código más sofisticada, una indexación diferente y una funcionalidad mejorada.
La versión muestreada del ataque a la organización aeroespacial española es la 1.0, que ite 43 comandos. Sin embargo, ESET dice que hay otros 25 comandos en el código que aún no se han implementado. El malware replica muchos comandos nativos de Windows como ping, ipconfig, netstant, mkdir, schstasks, systeminfo, etc., por lo que puede ejecutarlos sin aparecer en la consola del sistema para un mejor sigilo frente a las herramientas de monitorización en tiempo real.