Blog Blog

Lazarus Group

Lazarus Group

Lazarus Group: La Amenaza Persistente Detrás del Telón de Acero

En el laberíntico mundo de la ciberseguridad, donde las amenazas evolucionan constantemente, el nombre de Lazarus Group resuena con una notoriedad sombría. También conocido bajo los alias de APT38 y Hidden Cobra, este grupo representa una de las amenazas persistentes avanzadas (APT) más sofisticadas y peligrosas a nivel global. Su historial está marcado por campañas de espionaje cibernético, sabotaje y, quizás lo más preocupante, audaces robos financieros que han sacudido los cimientos de instituciones y empresas en todo el mundo. Comprender las motivaciones, los métodos y la historia del Lazarus Group es crucial para cualquier profesional de la ciberseguridad y para cualquier organización que busque protegerse de sus intrusiones.

¿Quiénes son y quién los respalda?

La atribución en el ciberespacio nunca es una tarea sencilla, pero el consenso general entre la comunidad de inteligencia y las firmas de seguridad apunta directamente a Corea del Norte. Se cree que el Lazarus Group es una parte integral del Reconnaissance General Bureau (RGB), la principal agencia de inteligencia extranjera de Corea del Norte. Dentro del RGB, se especula que el grupo opera bajo el paraguas de varias unidades, incluyendo la Unidad 180. El respaldo estatal les proporciona recursos significativos, persistencia y una motivación que trasciende las ganancias económicas individuales. Su objetivo principal parece ser doble: obtener divisas extranjeras para el régimen norcoreano, eludiendo las sanciones internacionales, y llevar a cabo operaciones de espionaje y sabotaje en línea con los intereses estratégicos del país.

Financiación a través del Ciberdelito:

A diferencia de otros grupos APT que se centran principalmente en la recopilación de inteligencia, el Lazarus Group se distingue por su marcado interés en el robo financiero a gran escala. Se cree que esta es su principal fuente de financiación. Sus métodos para lograr este objetivo son variados y sofisticados:

  • Ataques a instituciones financieras: El grupo ha demostrado una capacidad alarmante para infiltrarse en bancos, procesadores de pagos y otras entidades financieras en todo el mundo. Utilizan malware personalizado y técnicas de movimiento lateral para acceder a sistemas críticos y realizar transferencias fraudulentas de fondos. El infame robo al Banco de Bangladesh en 2016, donde intentaron sustraer casi mil millones de dólares, aunque finalmente lograron "solo" 81 millones, es un ejemplo paradigmático de esta táctica.
  • Robo de criptomonedas: En los últimos años, con el auge de las criptomonedas, el Lazarus Group ha adaptado sus tácticas para incluir el robo de activos digitales. Se han atribuido a este grupo numerosos ataques a casas de cambio de criptomonedas y billeteras virtuales, resultando en pérdidas multimillonarias.
  • Ransomware: Aunque menos prominente que sus ataques financieros directos, el Lazarus Group también ha utilizado ransomware como una herramienta para generar ingresos, a menudo combinándolo con otras tácticas como la exfiltración de datos.

Tácticas, Técnicas y Procedimientos (TTPs):

El Lazarus Group se caracteriza por una serie de TTPs distintivas que les permiten llevar a cabo sus complejas operaciones:

  • Ingeniería Social y Spear-Phishing: Inicialmente, suelen infiltrarse en las redes objetivo a través de correos electrónicos de spear-phishing altamente dirigidos. Estos correos a menudo contienen archivos adjuntos maliciosos o enlaces a sitios web comprometidos que explotan vulnerabilidades o engañan a los usuarios para que revelen sus credenciales.
  • Explotación de Vulnerabilidades Zero-Day y N-Day: El grupo tiene la capacidad de identificar y explotar vulnerabilidades de software, tanto aquellas que son desconocidas para el proveedor (zero-day) como aquellas que ya han sido divulgadas pero aún no parcheadas (N-day). Esto les permite obtener acceso inicial a los sistemas.
  • Malware Personalizado: El Lazarus Group desarrolla y utiliza una amplia gama de malware personalizado y sofisticado. Estas herramientas están diseñadas específicamente para sus objetivos y a menudo incluyen funcionalidades como puertas traseras (backdoors), registradores de pulsaciones de teclas (keyloggers), herramientas de movimiento lateral y mecanismos para la exfiltración de datos. Algunos de sus códigos maliciosos más conocidos incluyen "WannaCry", aunque su atribución directa sigue siendo objeto de debate, y una variedad de troyanos bancarios.
  • Técnicas de Ofuscación y Antianálisis: Para evitar la detección, el grupo emplea diversas técnicas de ofuscación de código y antianálisis, dificultando la labor de los investigadores de seguridad. Esto incluye el uso de cifrado personalizado, la inyección de código en procesos legítimos y el uso de herramientas para desactivar software de seguridad.
  • Movimiento Lateral y Persistencia: Una vez dentro de la red objetivo, el Lazarus Group se mueve lateralmente para acceder a sistemas más sensibles. Establecen persistencia utilizando diversas técnicas para asegurar su acceso continuo, incluso si los sistemas son reiniciados o parcheados.
  • Ataques a la Cadena de Suministro: En algunos casos, se ha observado al grupo comprometiendo proveedores de software para llegar a sus objetivos finales, lo que demuestra un alto nivel de sofisticación.
  • Uso de Herramientas de Código Abierto y Dual-Use: Además de su malware personalizado, el grupo también utiliza herramientas de código abierto y software legítimo (dual-use) para llevar a cabo sus ataques, lo que dificulta aún más su detección y atribución.
  • Ataques Destructivos: En ciertas ocasiones, especialmente en operaciones de sabotaje, el Lazarus Group ha empleado malware diseñado para borrar discos duros y dejar inutilizables los sistemas comprometidos.

Casos Notorios:

El Lazarus Group ha estado implicado en una serie de incidentes de ciberseguridad de alto perfil que han tenido un impacto significativo a nivel global:

  • El Ciberataque a Sony Pictures (2014): Este ataque, atribuido al grupo, resultó en la filtración masiva de correos electrónicos, información personal de empleados y películas inéditas. Se cree que la motivación detrás de este ataque fue la película "The Interview", una sátira política sobre el líder norcoreano Kim Jong-un. El ataque incluyó la destrucción de gran parte de la infraestructura informática de Sony Pictures.
  • El Robo al Banco de Bangladesh (2016): Como se mencionó anteriormente, este intento de robo de casi mil millones de dólares a través de la red SWIFT puso de manifiesto la audacia y la sofisticación de las capacidades financieras del Lazarus Group. A pesar de que una parte de la transferencia fue bloqueada debido a un error tipográfico, los 81 millones de dólares robados causaron un gran revuelo en el mundo financiero.
  • El Ataque de Ransomware WannaCry (2017): Si bien la atribución directa sigue siendo debatida, muchas investigaciones apuntan al Lazarus Group como el responsable inicial de la propagación de este ransomware a nivel mundial. WannaCry cifró los archivos de cientos de miles de ordenadores en más de 150 países, afectando a hospitales, empresas y agencias gubernamentales.
  • Ataques Continuos a la Industria de Criptomonedas: Desde 2017, el Lazarus Group ha mantenido una campaña constante de ataques contra casas de cambio de criptomonedas y plataformas relacionadas, robando cantidades significativas de activos digitales. Estos ataques han continuado hasta la actualidad, lo que subraya su persistente interés en esta forma de financiación ilícita.

Conclusión:

El Lazarus Group representa una amenaza compleja y persistente en el panorama de la ciberseguridad. Su respaldo estatal, su motivación financiera y sus sofisticadas TTPs los convierten en un adversario formidable. Las organizaciones deben permanecer vigilantes, implementar medidas de seguridad robustas, mantenerse actualizadas sobre las últimas tácticas del grupo y compartir información para mitigar el riesgo que representan. Comprender la naturaleza y el modus operandi del Lazarus Group es un paso fundamental para protegerse de sus ataques y contribuir a un entorno digital más seguro. La batalla contra esta amenaza, como muchas en el ciberespacio, es continua y requiere una colaboración global y una adaptación constante a sus tácticas en evolución.