Skip to main content

El fenómeno Baby Shark fue utilizado para una campaña de ciberataques


El servicio de ciberinteligencia de Entelgy Innotec Security ha presentado un informe sobre un nuevo malware llamado Baby Shark, que se traduce al español como Bebé Tiburón. Según informan los investigadores, esta nueva familia de malware ha sido utilizada por un grupo especializado en ataques dirigidos contra Estados Unidos, además de Corea del Sur y Japón, y fue descubierta a raíz del envío de correos fraudulentos.

Los expertos de la división de ciberseguridad de Entelgy concluyen que esta campaña de ciberespionaje ha sido realizada por APT37, un grupo de ciberdelincuentes vinculado al gobierno de Corea del Norte y especializado en ataques dirigidos contra diferentes organismos de Corea del Sur como el Poder Ejecutivo, el ejército, la industria de defensa y el sector mediático. Los piratas cibernéticos también son conocidos por bloquear servicios de sitios web estatales de países en conflicto con el régimen norcoreano, como Estados Unidos o Japón, así como por atacar la infraestructura informática de disidentes políticos y por el robo de criptomonedas.

El informe analiza las distintas etapas de esta amenaza persistente avanzada (APT), como son los métodos de infección y de propagación, las técnicas empleadas -como spear phishing– y el almacenamiento y exfiltración de la información obtenida. Conocida en inglés como advanced persistent threat, se trata de un tipo sofisticado de ciberataque, con un objetivo preciso, generalmente patrocinado por algún gobierno o entidad superior. Su principal fin suele ser la obtención de información clave y puede permanecer durante un largo período de tiempo en los sistemas de la víctima sin ser descubierto.

El documento incluye además un análisis geopolítico y estratégico de los principales actores, y un resumen de las principales campañas realizadas por el grupo de ciberdelincuentes. En cuanto a la técnica conocida como spear phishing, los investigadores explican que se trata de un ciberataque realizado a través de correo electrónico u otras comunicaciones, suplantando la identidad de algún organismo o persona confiable, de forma que la víctima acceda a algún sitio web o abra un documento maliciosos. A diferencia del phishing, que es una táctica más genérica, la característica principal de spear phishing es que está dirigido a un objetivo concreto, como una persona, organización o institución específica.

De hecho, tal y como han podido comprobar los expertos de Entelgy Innotec Security, existe una vinculación de este último ataque con otras campañas llevadas a cabo a lo largo de los años, que datan desde 2014. Todas ellas tienen el objetivo de robar información de otros países y de organizaciones internacionales. El informe completo se puede consultar accediendo al sitio de Entelgy Innotec Security.

Recomendaciones del editor

Milenka Peña
Ex escritor de Digital Trends en Español
Milenka Peña es periodista, escritora, productora y conductora de radio y televisión, nominada a los Premios Emmy por…
Cómo borrar un disco duro en PC o Mac y proteger tus datos
Una persona instalando una unidad SSD en una computadora.

Si crees que con “eliminar” en tu computadora todos tus archivos por medio de la Papelera de Reciclaje será suficiente para que nadie pueda tener acceso a tu información personal o laboral, estás equivocado. Es por ello que aquí te explicaremos cómo borrar un disco duro en PC o Mac adecuadamente. Si no lo haces, alguien más podría ver tus carpetas personales.
Te va a interesar:

Cómo instalar un SSD por ti mismo y acelerar tu laptop
Sin rastro: cómo destruir un disco duro
Cómo liberar espacio en el disco duro con Windows 10

Leer más
¿Cuánto duran los MacBooks? Cuándo tendrás que volver a comprar uno
Apple MacBooks

Luke Larsen / Digital Trends
No hay duda de que las mejores MacBooks de Apple tienen una reputación de calidad duradera, pero ¿qué tipo de longevidad puedes esperar obtener de una? ¿Y cuánto tiempo seguirá dando soporte Apple a tu portátil? Por último, ¿cuáles son las diferencias entre el MacBook Air y el MacBook Pro?

Sin duda, estas son preguntas importantes a tener en cuenta al comprar una nueva MacBook o incluso al considerar una actualización. Aquí tienes todo lo que sabes sobre la longevidad de tu MacBook.
Vida útil del hardware de MacBook
Bram Naus / Unsplash
Uno de los factores más importantes en la vida útil de una MacBook es inmediatamente obvio cuando ves una por primera vez: su construcción de aluminio. A diferencia de algunos rivales que construyen sus computadoras portátiles con resmas de plástico, el marco totalmente metálico de una MacBook la hace increíblemente resistente y duradera. Es probable que otros componentes fallen mucho antes de que el chasis se desgaste.

Leer más
¿Qué es mejor: Dell Latitude o Inspiron?
Dell Latitude

Una de las mejores marcas de computadoras portátiles es Dell, por lo que elegir su próxima actualización de computadora portátil de su catálogo es una gran idea. Pero, ¿cómo diferenciar entre las diferentes gamas? XPS es increíble, pero también vale la pena considerar los Latitude e Inspirons más asequibles.

Algunos de los mejores modelos se encuentran definitivamente entre los mejores portátiles Dell que puedes comprar en 2024, así que echemos un vistazo a estas dos gamas icónicas para ver cuál es la mejor para ti: Dell Latitude o Dell Inspiron.
Diseño
Dell.com
Tanto las laptops Inspiron como las Latitude ofrecen una variedad de tamaños de dispositivos para elegir, pero las Inspirons ofrecen más opciones de tamaño en general. Las laptops Latitude vienen en tres tamaños: 13 pulgadas, 14 pulgadas y 15 pulgadas. Inspiron permite a los clientes elegir entre cinco opciones, desde 13 pulgadas hasta 17 pulgadas. Las laptops Inspiron más recientes solo vienen en dos estilos: laptops tradicionales o 2 en 1. La línea Latitude ofrece un poco más de variedad. Puede obtener uno de tres estilos: una PC desmontable estilo tableta, una concha o un 2 en 1.

Leer más