Estafa en una oferta de empleo en LinkedIn

ESET ha descubierto una operación que utiliza campañas de malware personalizadas contra instituciones militares y compañías aeroespaciales.

JOSÉ ANTONIO GONZÁLEZ / MADRID

LinkedIn es una de las redes preferidas por los cazatalentos para encontrar nuevos perfiles para las compañías. Una oportunidad que han descubierto los ciberdelincuentes para lanzar una campaña malware.

Los autores, según apuntan los expertos de la compañía de seguridad en internet ESET, son el Grupo Lazarus que lanzó una oferta de trabajo falsa en la red laboral propiedad de Microsoft con el objetivo de recopilar datos de terceros.

«Los ataques que hemos observado muestran todos los signos típicos de una campaña de espionaje y numerosas pistas que los relacionarían con el infame grupo Lazarus», comenta Dominik Breitenbacher, responsable de la investigación en ESET. «Sin embargo, ni el análisis del malware ni la investigación nos ha llevado aún a saber qué archivos estaban buscando los delincuentes».

El ataque comenzaba con un mensaje de LinkedIn. «Este mensaje consistía en una oferta de trabajo bastante creíble, procedente de una compañía relevante del sector. El perfil de LinkedIn era falso y los mensajes adjuntos enviados durante la conversación contenían archivos maliciosos», señala Breitenbacher.

Además, la operación también se realizaba a través de email y en este caso los atacantes habían creado cuentas de correo que se correspondían con los perfiles falsos de LinkedIn.

Una vez que la víctima abría el archivo, un documento PDF aparentemente inofensivo con información salarial sobre la oferta falsa de trabajo, el malware se desplegaba de forma oculta en el dispositivo, con lo que los ciberdelincuentes conseguían entrar.

A partir de ese momento, los atacantes utilizaban un malware personalizado multietapa, que en muchas ocasiones se disfraza de software legítimo, y versiones modificadas de herramientas de código abierto. Además, se aprovechaban de una táctica conocida como «living off the land», que consiste en utilizar herramientas de Windows para desarrollar sus operaciones maliciosas.

Los ataques, denominados por ESET ‘Operación In(ter)ception’ debido a la muestra de malware relacionada de nombre ‘Inception.dll’, se llevaron a cabo entre septiembre y diciembre del año pasado, destaca la firma de seguridad en un comunicado.