El 9 de diciembre el Grupo de Investigacion y Analisis Global (GReAT) de la empresa de seguridad cibernetica Kaspersky revelo las ultimas actividades del grupo de hackers APT BlueNoroff a traves de dos campañas de ataque sofisticadas y intencionadas 'GhostCall' y 'GhostHire'.
Estas campañas estan dirigidas a organizaciones de Web3 y criptomonedas en India Turquia Australia y muchos paises de Europa y Asia y han tenido lugar al menos desde abril de 2025.
Se dice que las dos campañas GhostCall y GhostHire utilizan nuevas tecnicas de intrusion junto con software malicioso diseñados especificamente para infiltrarse en los sistemas de los desarrolladores y atacar a los lideres de alto nivel de organizaciones y empresas de blockchain. Estos ataques se dirigen principalmente a los sistemas operativos macOS y Windows y estan coordinados a traves de una infraestructura de mando y control unificado.
El uso de IA generativa ha ayudado a BlueNoroff a acelerar el proceso de desarrollo de malware y a perfeccionar las tecnicas de ataque. Los atacantes han añadido nuevos lenguajes de programacion y mas funciones para dificultar el proceso de deteccion y analisis. La IA tambien ayuda al grupo de ataque a gestionar y expandir las operaciones de manera mas eficiente lo que hace que el nivel de sofisticacion y el alcance de los ataques aumenten aun mas.
El Sr. Omar Amin experto en seguridad de alto nivel de Kaspersky GReAT dijo: 'Desde campañas anteriores la tactica de ataque del grupo de ataque se ha desarrollado fuera del alcance del robo de criptomonedas o informacion de inicio de sesion de navegador. El uso de IA generativa ha acelerado este proceso ayudandoles a desarrollar malware mas facilmente y reducir los costos operativos expandiendo el alcance del ataque'.
Para protegerse de ataques como GhostCall y GhostHire se recomienda a las organizaciones que tomen las siguientes medidas:
- Tenga cuidado con las invitaciones atractivas o las propuestas de inversion. Siempre verifica la identidad de cualquier nuevo contacto especialmente si se acerca a traves de Telegram LinkedIn u otras plataformas de redes sociales. Utilice canales de comunicacion internos verificados y seguros para los intercambios que contengan informacion confidencial.
- Siempre considera la posibilidad de que la cuenta de un conocido haya sido malversada. Verifica a traves de otro canal de comunicacion antes de abrir cualquier archivo o ruta y asegurate de que el nombre de dominio al que accedes sea el nombre oficial. Evita ejecutar fragmentos de codigo o comandos que no hayan sido verificados solo para'resolver errores'.
- Utilizar soluciones de seguridad cibernetica que proporcionen capacidades de proteccion en tiempo real monitoreo de amenazas investigacion y respuesta rapida para empresas de todas las escalas y campos.
- Usar servicios de seguridad gestionados (Managed Security Services) proporciona soluciones integrales para resolver incidentes: desde la deteccion de amenazas hasta la proteccion continua y la superacion de las consecuencias ayudando a las empresas a resistir sofisticados ataques investigar incidentes y complementar su experiencia incluso cuando las empresas carecen de personal especializado en seguridad cibernetica.
- Equipar al equipo de seguridad de la informacion (InfoSec) con la capacidad de observar profundamente las amenazas dirigidas a la organizacion.