![Cover Image for Riesgo de seguridad en DeepSeek](https://res.cloudinary.com/dcj0jkqds/image/upload/v1738790936/posts_previews/pctk3msen8qwdsjlq6bo.jpg)
Riesgo de seguridad en DeepSeek
FlexibleFerret forma parte de la campaña de entrevistas contagiosas de la República Popular Democrática de Corea.
Apple ha lanzado una actualización de su herramienta Xprotect para bloquear diversas variantes de malware pertenecientes a la familia 'Ferret'. Este malware ha sido utilizado en el marco de una campaña llamada 'Contagious Interview', orquestada por hackers de Corea del Norte. La actualización se enfoca en contrarrestar variantes específicas, como FRIENDLYFERRET_SECD, FROSTYFERRET_UI y MULTI_FROSTYFERRET_CMDCODES.
Investigaciones indican que este malware se emplea para atraer a profesionales, especialmente desarrolladores de software y trabajadores de sectores sensibles, mediante falsas ofertas de empleo. Los atacantes utilizan un enlace que simula una entrevista y muestra un mensaje de error, incitando a las víctimas a instalar o actualizar un software de comunicación para reuniones virtuales. Estas actualizaciones suelen ser disfrazadas de instaladores legítimos de aplicaciones como Chrome o Zoom, aunque en realidad instalan un agente malicioso que extrae información delicada del dispositivo afectado.
El nuevo parche de Xprotect se propone bloquear la mayoría de las variantes conocidas que se ocultan como archivos del sistema de macOS, incluyendo com.apple.secd, que corresponde a FRIENDLYFERRET. Sin embargo, no todas las variantes de FlexibleFerret son detectables, dado que la evolución del malware es constante y rápida.
La campaña ha sido rastreada desde 2023 y se atribuye al conocido grupo de hacking Lazarus, que ha utilizado tácticas engañosas para inducir a los solicitantes de empleo a descargar malware o herramientas de acceso remoto comprometidas. La información a la que estos atacantes pueden acceder varía según el dispositivo que infecten.
Aaron Walton, analista de inteligencia de amenazas en Expel, destaca que cualquier persona que se convierta en víctima al usar su dispositivo de trabajo pone en riesgo a su organización. A menudo, estos atacantes se enfocan en individuos a través de ofertas laborales, lo cual aumenta la posibilidad de que el malware se ejecute en un dispositivo corporativo.
Con respecto a las medidas de protección, se enfatiza que estos ataques son, en esencia, de ingeniería social, y que una detección temprana puede facilitar su evitación. Los ataques de ingeniería social, como el phishing, suelen personalizarse usando información obtenida de violaciones de datos. En este contexto, las víctimas entregan su información durante el proceso de solicitud laboral, lo cual resalta la necesidad de verificar cuidadosamente los sitios y las empresas a las que se aplica.
Es imperativo que las organizaciones mantengan una estrategia sólida de ciberseguridad, ya que no se pueden erradicar por completo los ataques de phishing y el error humano puede seguir representando un riesgo. Walton aconseja adoptar un enfoque en profundidad en la defensa, implementando múltiples capas de seguridad.
La atención constante es clave ante los ciberataques. Los signos de infección como un rendimiento lento del dispositivo, bloqueos frecuentes o reinicios aleatorios pueden ser indicativos de una infección. También son alertas las ventanas emergentes persistentes que, aunque por sí solas no son peligrosas, pueden conducir a sitios maliciosos.
Para aquellos que sospechen haber sido afectados, es crucial actuar rápidamente, eliminando el programa infectado y desconectándose de Internet para evitar la propagación del malware.