top of page

Hackers Norcoreanos atacan empresas de defensa globalmente

Un reciente informe revela que grupos de hackers patrocinados por el Estado de Corea del Norte han desatado una campaña de ciberespionaje dirigida a empresas del sector de defensa en todo el mundo.


Hacker brillando a través de la bandera del código informático de Corea del Norte

La información proviene de un comunicado conjunto de la Oficina Federal para la Protección de la Constitución (BfV) de Alemania y el Servicio de Inteligencia Nacional (NIS) de Corea del Sur.


El objetivo de estos ataques es saquear tecnologías avanzadas de defensa de manera rentable. Según las agencias, el régimen norcoreano utiliza estas tecnologías para modernizar y mejorar el rendimiento de armas convencionales, así como para desarrollar nuevos sistemas de armas estratégicas, incluyendo misiles balísticos, satélites de reconocimiento y submarinos.


Un grupo notorio conocido como Grupo Lazarus está vinculado a uno de los incidentes de piratería. En este caso, emplearon ingeniería social para infiltrarse en el sector de defensa a través de una operación prolongada llamada "Dream Job", que ha estado en marcha desde agosto de 2020.


La táctica implica la creación de perfiles falsos o el aprovechamiento de perfiles legítimos comprometidos en plataformas como LinkedIn.

Los hackers se acercan a posibles objetivos, generan confianza ofreciendo oportunidades laborales lucrativas y, posteriormente, cambian la conversación a servicios de mensajería como WhatsApp para iniciar el proceso de reclutamiento.


Las víctimas reciben tareas de codificación y documentos de ofertas de trabajo cargados de malware.

En otro caso, ocurrido a finales de 2022, se reporta una intrusión en un centro de investigación de defensa mediante un ataque a la cadena de suministro de software. Un actor de amenazas norcoreano llevó a cabo cinco etapas, desde hackear la empresa de mantenimiento del servidor web hasta persistir en el entorno de destino mediante vulnerabilidades de carga de archivos en el sitio web.


Este boletín de seguridad es el segundo emitido por BfV y NIS en dos años. Además, la firma de análisis de blockchain Chainalysis reveló recientemente que el Grupo Lazarus ha adoptado nuevas estrategias, utilizando el mezclador de bitcoins YoMix para lavar ganancias robadas, adaptándose tras el cierre de Sinbad a finales del año pasado.


Estos eventos subrayan la capacidad de adaptación de los piratas informáticos norcoreanos y su diversidad de operaciones, desde ciberespionaje hasta robos de criptomonedas, ransomware y ataques a la cadena de suministro. La situación destaca la importancia de la vigilancia y la ciberseguridad global para hacer frente a estas amenazas.

0 comentarios

Comments


bottom of page