Captura de pantalla de la interfaz de usuario de UnionCryptoTrader. Fuente: Kaspersky
La versión de Windows de UnionCryptoTrader inicia un proceso contaminado de Internet Explorer, que luego se emplea para llevar a cabo los comandos del atacante. Kaspersky detectó instancias del malware descrito anteriormente en el Reino Unido, Polonia, Rusia y China. El informe dice:
"Creemos que es poco probable que los ataques continuos del grupo Lazarus para obtener ganancias financieras se detengan pronto. [...] Suponemos que este tipo de ataque a las empresas de criptomonedas continuará y se volverá más sofisticado".
Nuevo malware para MacOS de hackers norcoreanos se esconde detrás de una falsa criptoempresa
Se sabe que Lazarus apunta a usuarios de criptomonedas durante mucho tiempo. En octubre de 2018, Cointelegraph informó que el grupo había robado la asombrosa cantidad de USD 571 millones en criptomonedas desde principios de 2017.
En marzo de 2019, los informes de Kaspersky sugirieron que los esfuerzos del grupo para apuntar a los usuarios de criptomonedas todavía estaban en curso y sus tácticas estaban evolucionando. Además, el virus de macOS del grupo también se mejoró en octubre del año pasado.