Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnológicas para financiar a Kim Jong-un


Introducción


En los últimos años, el cibercrimen ha evolucionado de manera alarmante, con grupos de hackers cada vez más organizados y con objetivos más definidos. Recientemente, se ha revelado que un grupo de hackers norcoreanos ha logrado infiltrarse en más de un centenar de empresas tecnológicas a nivel global. Este sofisticado ciberataque no solo ha puesto en jaque la seguridad de las compañías afectadas, sino que también ha expuesto una red de financiamiento destinada a apoyar al régimen de Kim Jong-un.

La Amenaza Norcoreana


Según informes de diversas agencias de seguridad cibernética, este grupo de hackers, conocido como "Lazarus", ha estado operando desde hace varios años con el respaldo del gobierno de Corea del Norte. Su principal objetivo es obtener recursos económicos a través de ataques cibernéticos, los cuales son luego utilizados para financiar diversas actividades del régimen norcoreano, incluyendo su programa nuclear.

Métodos de Infiltración


Phishing y Spear Phishing


Los hackers norcoreanos han empleado una variedad de técnicas para infiltrarse en las empresas tecnológicas. Una de las más comunes es el phishing, donde se envían correos electrónicos fraudulentos que parecen provenir de fuentes confiables. En casos más específicos, utilizan el spear phishing, dirigido a individuos clave dentro de las organizaciones, utilizando información personalizada para aumentar la probabilidad de éxito.

Malware y Ransomware


Otro método utilizado es la implementación de malware y ransomware. Estos programas maliciosos se introducen en los sistemas de las empresas, permitiendo a los hackers acceder a información confidencial, bloquear sistemas y exigir rescates a cambio de liberar los datos secuestrados.

Vulnerabilidades de Software


Los hackers también explotan vulnerabilidades en el software utilizado por las empresas. Estas debilidades, muchas veces desconocidas por las propias compañías, son puertas de entrada perfectas para los cibercriminales. Una vez dentro, pueden moverse lateralmente a través de la red, accediendo a datos sensibles y sistemas críticos.

Impacto en las Empresas Tecnológicas


La infiltración de este grupo de hackers ha tenido un impacto significativo en las empresas afectadas. No solo han sufrido pérdidas económicas directas, sino que también han visto comprometida la confianza de sus clientes y socios. En algunos casos, las empresas han tenido que detener sus operaciones temporalmente para lidiar con los ataques, lo que ha resultado en pérdidas aún mayores.

Respuesta Internacional


Medidas de Seguridad Reforzadas


En respuesta a estos ataques, muchas empresas han comenzado a reforzar sus medidas de seguridad. Esto incluye la implementación de sistemas de detección y respuesta avanzados, capacitación continua para sus empleados sobre ciberseguridad y la colaboración con agencias de seguridad cibernética para compartir información y estrategias de defensa.

Sanciones y Presión Diplomática


A nivel gubernamental, varios países han impuesto sanciones adicionales a Corea del Norte en un esfuerzo por frenar estas actividades. Además, se ha incrementado la presión diplomática para que el régimen de Kim Jong-un detenga su apoyo a los grupos de hackers y cumpla con las normativas internacionales.

Casos Destacados


El Ataque a Sony Pictures


Uno de los casos más notorios de ciberataques por parte de hackers norcoreanos fue el ataque a Sony Pictures en 2014. Este ataque no solo resultó en la filtración de una gran cantidad de datos confidenciales, sino que también se atribuyó a la indignación del régimen norcoreano por la película "The Interview", que satirizaba a Kim Jong-un.

Ataques a Instituciones Financieras


Además de las empresas tecnológicas, los hackers norcoreanos también han dirigido sus esfuerzos hacia instituciones financieras. En 2016, se informó que el grupo Lazarus robó 81 millones de dólares del Banco Central de Bangladesh utilizando el sistema de transferencias SWIFT.

La Necesidad de una Respuesta Coordinada


La magnitud y sofisticación de estos ataques subraya la necesidad de una respuesta coordinada a nivel global. Las empresas, gobiernos y organizaciones internacionales deben trabajar juntos para desarrollar estrategias efectivas de defensa y respuesta. Esto incluye la creación de protocolos de intercambio de información, la inversión en tecnologías de ciberseguridad y la promoción de una cultura de seguridad dentro de todas las organizaciones.

Conclusión


El cibercrimen patrocinado por estados, como el llevado a cabo por este grupo de hackers norcoreanos, representa una de las mayores amenazas para la seguridad global en la era digital. La infiltración de más de un centenar de empresas tecnológicas no solo ha expuesto vulnerabilidades críticas, sino que también ha subrayado la importancia de la cooperación internacional en la lucha contra estas amenazas. Mientras el régimen de Kim Jong-un continúe utilizando estas tácticas para financiar sus actividades, la comunidad internacional debe permanecer vigilante y unida en su esfuerzo por proteger la integridad y seguridad de sus sistemas cibernéticos.

EL PAÍS

Corea del Norte se Aprovecha del Teletrabajo para Infiltrarse en Empresas Globales

Corea del Norte está sacando provecho de una de las grandes tendencias de los últimos años en el entorno laboral: la implantación del teletrabajo. El régimen de Kim Jong-un ha colocado a miles de compatriotas como trabajadores en empresas de todo el mundo, según advierte el Departamento de Justicia de EE UU. Se trata además de empleados cualificados, sobre todo desarrolladores de software. ¿Cómo logran ser contratados en empresas norteamericanas sin que salten las alarmas? “Los norcoreanos usan identidades robadas o prestadas de ciudadanos estadounidenses para hacerse pasar por trabajadores nacionales, infiltrarse en los sistemas de empresas estadounidenses y recaudar ingresos para Corea del Norte”, señala el organismo.

Una investigación que presenta esta semana la empresa de ciberseguridad CrowdStrike, mundialmente famosa por haber propiciado hace un mes y medio una caída global de los sistemas de aquellos de sus clientes que también usaban Windows, ha revelado que un solo grupo de hackers norcoreanos consiguió entrar en más de un centenar de empresas estadounidenses, la mayoría del sector tecnológico o de las fintech y muchas de ellas incluidas en el ranking Fortune 500. Tras ser contratados como desarrolladores remotos, los hackers instalaban software malicioso en los sistemas de la compañía, ya fuera para hacerse con información sensible o para sacar rédito económico.

Falcon Detecta la Intrusión

Irónicamente, fue el antivirus Falcon, cuya actualización chocó a mediados de julio con Windows y provocó el fundido a azul de millones de pantallas, el que detectó la intrusión. “Todo comenzó en abril de este año, cuando un cliente contactó a CrowdStrike tras ser alertado por las autoridades sobre una infiltración maliciosa. Nuestro equipo de investigación de amenazas no solo determinó quién era el responsable, sino que también descubrió docenas de otras organizaciones afectadas”, explica a EL PAÍS Adam Meyers, responsable de inteligencia y operaciones contra ciberdelincuentes en CrowdStrike y experto en las llamadas APT (amenazas persistentes avanzadas, por sus siglas inglesas), término con el que se conoce a los grupos organizados de ciberdelincuentes mejor preparados. “Esta campaña, dirigida principalmente al sector tecnológico, pero también al aeroespacial y al de defensa, es un claro recordatorio de la creciente amenaza que representan los infiltrados”.

El equipo de Meyers ha identificado al grupo o APT que consiguió ejecutar esa infiltración: se llama Famous Chollima y es una pata de Lazarus, la palabra clave con la que se conoce a los hackers que operan desde Corea del Norte. Cuentan con recursos, con una estructura jerarquizada y están muy organizados, lo que les permite elaborar ataques complejos, coordinados y veloces. Sus profesionales están divididos en departamentos y desempeñan roles especializados. Están patrocinados por el Gobierno del país asiático, aunque las autoridades niegan oficialmente cualquier vinculación con ellos, igual que hacen EE UU, Rusia, China o Israel con las APT a las que se les asocia.

“Famous Chollima explotó los procesos de contratación e incorporación de personal para obtener acceso físico a través de sistemas en remoto, que se encontraban en ubicaciones intermediarias. Los infiltrados accedieron remotamente a estos sistemas para iniciar sesión en las VPN corporativas, haciéndose pasar por desarrolladores”, lee el informe de CrowdStrike. “Este disfraz permitió a Famous Chollima obtener un acceso profundo y duradero a docenas de organizaciones, lo que durante mucho tiempo resultó casi imposible de detectar”.

Por motivos de confidencialidad, CrowdStrike no puede aportar más datos acerca de las empresas infiltradas ni sobre las pérdidas en que pueden haber incurrido por culpa de esta intrusión. “El Departamento de Justicia estima que estas acciones le habrán reportado a los atacantes unos 6,8 millones de dólares en dos años, pero creo que apenas estamos arañando la superficie de lo amplia que fue esta campaña”, señala Meyers.




El líder de Corea del Norte, Kim Jong-un, saluda al entonces presidente de Estados Unidos, Donald Trump, en una cumbre histórica celebrada en Singapur en febrero de 2019.Evan Vucci (AP)

¿Qué tipo de información buscaban exactamente los cibercriminales norcoreanos? “Datos que pudieran aportar valor a la República Popular Democrática de Corea, como inteligencia comercial sensible e información patentada de numerosas empresas tecnológicas”, añade el tejano. El laboratorio de Meyes cree que Famous Chollima presta apoyo al Departamento de la Industria de Municiones de Corea del Norte, que financia y supervisa los programas de misiles y armas norcoreanos. Probablemente, los robos de información estarán relacionados con ello.

El Departamento de Justicia tiene constancia de al menos 300 compañías, entre las que se cuentan el centenar de tecnológicas detectadas por CrowdStrike, afectadas en los últimos meses por este tipo de infiltraciones. El FBI publicó en mayo un anuncio en el que alerta a las empresas públicas y privadas de esta tendencia, ofrece consejos para proteger los negocios de estas intrusiones y hace un llamamiento a que se comuniquen los casos conocidos.

Robar para Mayor Gloria del Régimen

La dificultad para rastrear la autoría de los ciberataques, que se pueden encubrir recurriendo a cadenas de servidores de otros países, lo convierten en un terreno especialmente abonado a las operaciones de inteligencia. Los países lo saben y, aunque ninguno lo reconoce, se sospecha que, quienes pueden hacerlo, financian y dan medios a grupos de hackers de élite, las APT, para que lleven a cabo acciones que no puedan ser atribuibles a Gobierno alguno, evitando así incidentes diplomáticos.

El tipo de misiones encomendadas a estos grupos, a los que se les presupone una capacidad solo superada por los servicios secretos de las grandes potencias, suelen estar relacionados con la obtención de información confidencial: espionaje industrial, sabotaje de planes de enriquecimiento de uranio, obtención de documentos militares, etc.

La aproximación de Corea del Norte es distinta. Sus equipos de hackers están principalmente enfocados a obtener fondos para un régimen que está estrangulado por las sanciones internacionales. Uno de sus manás en los últimos años están siendo las criptomonedas. Microsoft alertó el viernes de que Citrine Sleet, un grupo de hackers norcoreano, había explotado una vulnerabilidad de día cero (un fallo en algún programa desconocido por los propios desarrolladores) de Chromium, el navegador de código abierto de Google, para entrar en varias organizaciones y robar criptomonedas, si bien se desconoce todavía la cantidad sustraída. El mayor robo digital del que se tiene constancia fue obra de un grupo amparado en el paraguas de Lazarus: se hicieron con unos 600 millones de euros en criptomonedas en 2022, a los que algunos especialistas le suman otros 400 sustraídos el año anterior. Un informe del Consejo de Seguridad de Naciones Unidas calcula que los norcoreanos han robado unos 3.000 millones de dólares en criptomonedas desde 2017. Ese mismo panel estima que los fondos aportados por los grupos de hackers suponen la mitad de las divisas que llegan a Corea del Norte.

Según cuenta la periodista Anna Fifield en su libro El gran sucesor (Capitán Swing, 2021), fue Kim Jong-un, nieto del fundador de la dinastía de dictadores, quien decidió en 2009, cuando heredó las riendas del país, que el régimen le podía sacar mucho partido al ciberespacio. Dentro del país, el acceso a internet es testimonial; de fronteras afuera, sin embargo, la arena digital se interpreta como un potente instrumento para espiar, sabotear y robar sin apenas consecuencias. “Los estudiantes que muestran posibles aptitudes [para la informática], algunos de tan solo 11 años, son enviados a escuelas especiales y luego a la Universidad de Automatización de Pyongyang”, donde “a lo largo de cinco años se les enseña a hackear sistemas y a crear virus informáticos”, escribe Fifield.

La estrategia ha dado resultado. EE UU y Reino Unido, así como Microsoft, le atribuyen esta organización el lanzamiento en 2017 de WannaCry 2.0, el mayor ransomware de la historia: este virus informático secuestró unos 300.000 ordenadores de 150 países, incluyendo los del sistema de salud de Reino Unido, y pidió un rescate a cambio de su liberación.

Dentro de Lazarus, las distintas divisiones persiguen objetivos diferentes. El equipo de Meyers distingue cinco facciones diferenciadas dentro de ese paraguas, que comparten hasta un repositorio de código al que recurren para preparar sus ataques. Dos de ellas, Stardust Chollima y Labyrinth Chollima, están exclusivamente dedicadas a la monetización. “Creemos que Stardust Cholima pertenece a la Oficina 121, uno de los departamentos de la Oficina General de Reconocimiento”, nombre con el que se conoce a una de las agencias de espionaje norcoreanas. “Están muy enfocados en sistemas financieros, criptomonedas y nuevas tecnologías”. Famous Chollima, la responsable de la filtración de trabajadores, trabaja para el sistema armamentístico norcoreano.

Otra práctica frecuente entre los hackers norcoreanos es tratar de meterse en el ordenador de sus colegas extranjeros para conocer lo último en ciberseguridad. Aunque eso, al menos una vez, les salió caro. En 2022, un año después de tratar de infectar el equipo de Alejandro Cáceres, más conocido por sus alias hacker P4x o _hyp3ri0n, este estadounidense tumbó como represalia internet durante una semana en todo el país asiático. “Sé que lo que hice es ilegal, pero no me imaginaba a Corea del Norte llevándome a juicio”, dijo a EL PAÍS.

Puedes seguir a EL PAÍS Tecnología en Facebook y X o apuntarte aquí para recibir nuestra newsletter semanal.

Deja una respuesta