La familia de malware BabyShark es utilizada en ataques dirigidos

  • Endpoint

Detrás de los ataques está APT37, un grupo especializado en ataques dirigidos contra servicios de sitios web de países en conflicto con el régimen norcoreano, como Corea del Sur, Estados Unidos y Japón, con el objetivo de robar información a organizaciones internacionales.

El servicio de Ciberinteligencia de Entelgy Innotec Security alerta sobre una nueva familia de malware denominada BabyShark, que ha sido utilizada en una campaña ciberespionaje por APT37, un grupo de ciberactores vinculado al Gobierno de Corea del Norte cuyo principal objetivo es el ciberespionaje y el robo de información.

La familia de malware fue descubierta en febrero por la división Unit42 de Palo Alto Networks, a raíz del envío de correos fraudulentos en noviembre de 2018. Ahora, los expertos de la división de ciberseguridad de Entelgy concluyen que está siendo utilizada en ataques dirigidos contra diferentes organismos de Corea del Sur como el Gobierno, Ejército, industria de defensa o el sector mediático. Estos ciberdelincuentes también son conocidos por bloquear servicios de sitios web gubernamentales de países en conflicto con el régimen norcoreano, como Estados Unidos o Japón, así como por atacar la infraestructura informática de disidentes políticos o por el robo de criptomonedas.

Tal y como han podido comprobar los expertos de Entelgy Innotec Security, existe una vinculación con otras campañas llevadas a cabo desde 2014. Todas ellas con el objetivo de robar información a otros países, principalmente Corea del Sur, a organizaciones internacionales y a la disidencia política en Corea del Norte.