Skip to main content

APT de Corea del Norte elude las políticas de correo electrónico DMARC en ataques de ciberespionaje

Tendencia ahora
# Fecha
septiembre 21, 2024
# Categorías
# Siguenos



En un contexto de crecientes tensiones geopolíticas, no es de extrañar que un grupo norcoreano de ciberespionaje haya aumentado los ciberataques contra organizaciones estadounidenses y aliadas. Sin embargo, lo que resulta inquietante es que un grupo de amenazas persistentes avanzadas (APT, por sus siglas en inglés) conocido como Kimsuky ha logrado un éxito notable al convertir una fortaleza defensiva en una debilidad, explotando políticas mal configuradas de autenticación, notificación y conformidad de mensajes basados ​​en dominios (DMARC, por sus siglas en inglés) para llevar a cabo campañas de phishing selectivo y obtener ventajas. Un aviso del 2 de mayo del FBI, la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y el Departamento de Estado de Estados Unidos afirmaba que Kimsuky, que actúa como un brazo de la Oficina General de Reconocimiento (RGB, por sus siglas en inglés) de Corea del Norte, ha estado enviando correos electrónicos falsos a personas de importantes centros de estudios, medios de comunicación, organizaciones sin fines de lucro, el mundo académico y otras organizaciones. Los correos electrónicos forman parte de una campaña de inteligencia para obtener información sobre geopolítica y planes de política exterior, en particular relacionados con políticas nucleares, sanciones y otras cuestiones delicadas relacionadas con la península de Corea. En vista de las sanciones, Corea del Norte ha desarrollado una formidable capacidad de ciberdelito para generar liquidez para el régimen. Sin embargo, en este caso, vemos que los actores de la amenaza Kimsuky cambian su enfoque hacia operaciones de inteligencia, apuntando a grandes cantidades de información en poder de partes confiables y organizaciones prominentes. Si bien la campaña en curso tiene implicaciones geopolíticas complejas, la defensa efectiva contra estos ataques depende fundamentalmente de prácticas de ciberhigiene sólidas, viables y ejecutadas correctamente.



Source link

Comunicaciones