Skip to main content

El fenómeno Baby Shark fue utilizado para una campaña de ciberataques


El servicio de ciberinteligencia de Entelgy Innotec Security ha presentado un informe sobre un nuevo malware llamado Baby Shark, que se traduce al español como Bebé Tiburón. Según informan los investigadores, esta nueva familia de malware ha sido utilizada por un grupo especializado en ataques dirigidos contra Estados Unidos, además de Corea del Sur y Japón, y fue descubierta a raíz del envío de correos fraudulentos.

Los expertos de la división de ciberseguridad de Entelgy concluyen que esta campaña de ciberespionaje ha sido realizada por APT37, un grupo de ciberdelincuentes vinculado al gobierno de Corea del Norte y especializado en ataques dirigidos contra diferentes organismos de Corea del Sur como el Poder Ejecutivo, el ejército, la industria de defensa y el sector mediático. Los piratas cibernéticos también son conocidos por bloquear servicios de sitios web estatales de países en conflicto con el régimen norcoreano, como Estados Unidos o Japón, así como por atacar la infraestructura informática de disidentes políticos y por el robo de criptomonedas.

Recommended Videos

El informe analiza las distintas etapas de esta amenaza persistente avanzada (APT), como son los métodos de infección y de propagación, las técnicas empleadas -como spear phishing– y el almacenamiento y exfiltración de la información obtenida. Conocida en inglés como advanced persistent threat, se trata de un tipo sofisticado de ciberataque, con un objetivo preciso, generalmente patrocinado por algún gobierno o entidad superior. Su principal fin suele ser la obtención de información clave y puede permanecer durante un largo período de tiempo en los sistemas de la víctima sin ser descubierto.

El documento incluye además un análisis geopolítico y estratégico de los principales actores, y un resumen de las principales campañas realizadas por el grupo de ciberdelincuentes. En cuanto a la técnica conocida como spear phishing, los investigadores explican que se trata de un ciberataque realizado a través de correo electrónico u otras comunicaciones, suplantando la identidad de algún organismo o persona confiable, de forma que la víctima acceda a algún sitio web o abra un documento maliciosos. A diferencia del phishing, que es una táctica más genérica, la característica principal de spear phishing es que está dirigido a un objetivo concreto, como una persona, organización o institución específica.

De hecho, tal y como han podido comprobar los expertos de Entelgy Innotec Security, existe una vinculación de este último ataque con otras campañas llevadas a cabo a lo largo de los años, que datan desde 2014. Todas ellas tienen el objetivo de robar información de otros países y de organizaciones internacionales. El informe completo se puede consultar accediendo al sitio de Entelgy Innotec Security.

Milenka Peña
Ex escritor de Digital Trends en Español
Milenka Peña es periodista, escritora, productora y conductora de radio y televisión, nominada a los Premios Emmy por…
¿Cómo escanear documentos con Google Drive?
Drive emitirá alertas si encuentra malware en un archivo.

Escanear documentos se ha convertido en una tarea sumamente cotidiana y para la que, por fortuna, cada vez hay más herramientas, literalmente, al alcance de nuestra mano. Si hace poco te hablábamos de la función que WhatsApp incorporó recientemente, hoy te diremos cómo escanear un documento con Google Drive, una función sumamente útil y que, si eres de esos usuarios o usuarias sumamente organizadas, te facilitará tener digitalizados varios de tus documentos más importantes.
¿Cómo escanear un documento con Google Drive?
Primero, toma en cuenta que esta función solamente está disponible en las apps de Google Drive para iPhone y Android, de modo que solo podrás escanear documentos usando la cámara de tu teléfono celular o una tableta, pero no la cámara web de una laptop o una computadora de escritorio.

Ahora, abre tu app de Google Drive. La más sencilla es que simplemente pulses sobre el ícono de la cámara que está en la esquina inferior derecha. Esto hará que se abra la cámara de tu teléfono (da los permisos de ser necesario) y detecte automáticamente el documento a escanear.

Leer más
CUIDADO: crean un sitio falso de DeepSeek para distribuir malware
cuidado crean un sitio falso de deepseek para distribuir malware deepseel ia

En los últimos días, luego del lanzamiento de DeepSeek, herramienta de inteligencia artificial generativa open source, se detectó una campaña de distribución de malware a través de sitios falsos que imitan al oficial. ESET, compañía de ciberseguridad, advierte como una vez más los cibercriminales aprovechan temas o eventos de interés masivo para engañar a usuarios desprevenidos.
La web maliciosa, reportada por el usuario de X @g0njxa, tiene un diseño muy similar al sitio legítimo, pero detalles como la URL o la opción de descargar de la app delatan su falsedad. Desde ESET, destacan que es relevante siempre observar bien la URL y chequear su veracidad, la mejor opción es tipear la ruta del sitio letra por letra.
Diferencias entre el sitio real y el falso
En el sitio oficial, el botón principal dice "Start Now", ya que DeepSeek se usa directamente en la web.

En el sitio falso, el botón dice "Download Now" y eso implica la descarga de un archivo que, como alerta ESET, es malicioso, mientras que DeepSeek no precisa de instalación. Cualquier sitio que solicite una descarga representa un posible riesgo.

Leer más
AMD no disparó, pero falló el tiro igual
AMD presentación

Por Jacob Roach  de DT en inglés

Hay una desafortunada ironía en el mundo de los juegos de PC en este momento. Tan pronto como AMD decidió conceder la batalla de los buques insignia a Nvidia, Team Green lanzó lo que podría ser su oferta insignia más decepcionante en una década: la RTX 5080.
En cada generación, hablamos de la dinámica entre AMD y Nvidia. Y desde hace casi una década, ha habido una progresión lineal entre las dos marcas. AMD originalmente se centró en ofertas económicas para socavar la gama principal de Nvidia, pero poco a poco fue acumulando potencia en cada generación para finalmente competir con lo que Nvidia pudo hacer a nivel de buque insignia. Tenemos dos generaciones de una verdadera batalla uno a uno entre AMD y Nvidia. Y justo cuando AMD estaba a punto de obtener una ventaja, decidió bajar para el conteo.
Un paso por detrás

Leer más