Blog Blog

Kimsuky: El Caballo Alado Norcoreano.

Kimsuky: El Caballo Alado Norcoreano.

Kimsuky: El Caballo Alado Norcoreano en la Ciberguerra Silenciosa

En el complejo panorama de las amenazas persistentes avanzadas (APT), el grupo conocido como Kimsuky, también rastreado bajo los nombres de Velvet Chollima y Black Banshee, se destaca como un actor con una larga y activa historia de ciberespionaje. Se cree que este grupo, con fuertes lazos con el gobierno de Corea del Norte, se dedica principalmente a la recopilación de inteligencia en diversos sectores a nivel global. Comprender sus motivaciones, sus tácticas en constante evolución y los incidentes en los que se ha visto involucrado es crucial para las organizaciones que buscan defenderse de sus intrusiones.

Detrás del Telón: Atribución y Financiamiento Estatal

La comunidad de inteligencia de seguridad tiene un consenso significativo que atribuye las actividades del grupo Kimsuky al gobierno de Corea del Norte. Se cree que operan bajo la dirección de agencias de inteligencia norcoreanas, con el objetivo principal de recopilar información que beneficie los intereses del estado. Esta atribución se basa en el análisis de su infraestructura, las herramientas y técnicas que emplean, y la naturaleza de sus objetivos, que a menudo se alinean con las prioridades estratégicas de Corea del Norte. Al igual que otros grupos APT patrocinados por estados, se presume que Kimsuky recibe financiación y recursos directamente del gobierno norcoreano, lo que les permite mantener una presencia persistente en las redes comprometidas y llevar a cabo campañas de espionaje a largo plazo.

Tácticas, Técnicas y Procedimientos (TTPs): Un Enfoque en la Persistencia y la Evolución

Kimsuky se caracteriza por un conjunto de TTPs que demuestran su adaptabilidad y su enfoque en la persistencia dentro de las redes comprometidas:

  • Spear-Phishing como Principal Vector de Ataque: El spear-phishing es la técnica de ataque inicial más comúnmente utilizada por Kimsuky. Envían correos electrónicos altamente dirigidos y personalizados que a menudo se disfrazan como comunicaciones legítimas de fuentes confiables, como instituciones financieras o agencias gubernamentales. Estos correos suelen contener archivos adjuntos maliciosos o enlaces a sitios web comprometidos diseñados para instalar malware o robar credenciales.
  • Uso de Malware Personalizado y Sofisticado: Kimsuky desarrolla y despliega una variedad de malware personalizado, incluyendo troyanos de acceso remoto (RATs), keyloggers y herramientas para la exfiltración de datos. Este malware a menudo está diseñado para ser sigiloso y difícil de detectar por las soluciones de seguridad convencionales. Se han observado herramientas como el spyware KGH y los descargadores CSPY en sus campañas.
  • Ingeniería Social Elaborada: El grupo muestra una sofisticación considerable en sus tácticas de ingeniería social. Esto incluye la creación de identidades falsas y perfiles en redes sociales para establecer relaciones con sus objetivos y ganarse su confianza antes de enviar correos electrónicos maliciosos o enlaces.
  • Ataques de Watering Hole: Además del spear-phishing, Kimsuky también ha empleado ataques de watering hole, comprometiendo sitios web legítimos que son visitados por sus objetivos para infectar sus sistemas.
  • Distribución de Malware a través de Sitios de Intercambio de Torrents: En algunos casos, se ha observado a Kimsuky distribuyendo malware a través de sitios de intercambio de torrents, expandiendo su alcance potencial de infección.
  • Uso de Extensiones de Navegador Maliciosas: El grupo también ha recurrido al uso de extensiones de navegador maliciosas para comprometer los sistemas de sus víctimas.
  • Explotación de Vulnerabilidades Conocidas: Si bien su enfoque principal parece estar en la ingeniería social y el malware personalizado, Kimsuky también ha sido observado explotando vulnerabilidades conocidas en software para obtener acceso a los sistemas.
  • Técnicas de Evasión y Antianálisis: Para evitar la detección por parte de productos de seguridad, Kimsuky emplea diversas técnicas de evasión y antianálisis en su malware. Esto incluye la extracción selectiva de información de archivos locales para evitar la detección de credenciales almacenadas directamente en el navegador.
  • Persistencia a través de RDP Wrapper: Recientemente, se ha observado al grupo utilizando RDP Wrapper para mantener el acceso persistente a los sistemas comprometidos, lo que les permite controlar los sistemas de forma remota.

Casos Conocidos y su Impacto Regional:

Kimsuky ha estado involucrado en numerosas campañas de ciberespionaje, principalmente dirigidas a organizaciones y individuos en Corea del Sur, pero también con objetivos en Asia, América del Norte y Europa:

  • Objetivos en Corea del Sur: Históricamente, Kimsuky ha tenido como objetivo principal a Corea del Sur, enfocándose en think tanks, la industria, operadores de energía nuclear y el Ministerio de Unificación. Sus actividades de espionaje buscan obtener inteligencia sobre diversos temas de interés para el gobierno norcoreano.
  • Campaña Global con Capacidades de Reconocimiento Evolucionadas (2023): Investigaciones recientes han revelado que Kimsuky ha evolucionado sus capacidades de reconocimiento en una nueva campaña global. Esto demuestra su compromiso con la mejora de sus técnicas y la expansión de sus objetivos.
  • Distribución de una Aplicación Falsa Disfrazada como Programa de Seguridad KISA (2021): Se descubrió que Kimsuky distribuyó una aplicación falsa que se hacía pasar por un programa de seguridad de la Agencia de Internet y Seguridad de Corea (KISA). Esto subraya su uso de tácticas de ingeniería social para engañar a las víctimas para que instalen malware.
  • Uso de Nombres de Dominio Falsificados: Kimsuky ha utilizado nombres de dominio falsificados que se asemejan a organizaciones legítimas para engañar a sus objetivos y hacer que sus correos electrónicos de phishing parezcan más creíbles.

Conclusión:

Kimsuky (Velvet Chollima, Black Banshee) representa una amenaza persistente y adaptable en el panorama del ciberespionaje, con un enfoque principal en la recopilación de inteligencia para el gobierno de Corea del Norte. Su dependencia del spear-phishing y la ingeniería social, combinada con el uso de malware personalizado y la explotación de vulnerabilidades, los convierte en un adversario formidable, especialmente para organizaciones en Corea del Sur y otros objetivos de interés para Pyongyang. La evolución continua de sus tácticas y su alcance global resaltan la importancia de una vigilancia constante, la implementación de medidas de seguridad robustas y la concienciación de los usuarios para mitigar el riesgo que plantea este grupo APT. La ciberguerra silenciosa librada por actores como Kimsuky exige una defensa proactiva y una colaboración continua entre la comunidad de ciberseguridad.