Lo Último en IP@P
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
- ¿Aún es rentable invertir en oro en comparación con la inversión en criptomonedas?
- ¡Netflix sigue siendo el rey! Estas son las plataformas de streaming con más usuarios en el mundo
Un análisis exhaustivo de los indicadores de compromiso (IoCs) relacionados con el reciente hackeo a JumpCloud ha revelado pruebas incriminatorias que apuntan a la participación de grupos patrocinados por el Estado de Corea del Norte.
La investigación, liderada por la firma de seguridad SentinelOne, ha señalado similitudes con un ataque previo dirigido a 3CX, sugiriendo una peligrosa estrategia de ataque en cadena. La noticia de esta conexión ha aumentado las preocupaciones sobre los riesgos asociados con los estados nacionales que financian y apoyan a grupos piratas con fines geopolíticos.
Corea del Norte estaría financiando hackers para robar criptomonedas
JumpCloud, la plataforma de gestión de identidades y accesos en la nube, informó la semana pasada que había sido objeto de un sofisticado ataque perpetrado por un actor de amenazas no identificado, presuntamente patrocinado por un estado. La investigación de SentinelOne ha arrojado luz sobre la posible fuente de estos ataques, destacando la involucración de grupos cibercriminales con respaldo estatal de Corea del Norte.
El equipo de investigación de SentinelOne destacó la alta creatividad y conciencia estratégica de los actores de amenazas norcoreanos en sus tácticas de ataque. Parecen estar enfocados en infiltrar entornos de desarrollo para acceder a herramientas y redes que les permitan ampliar sus oportunidades de ataque. Es alarmante que antes de perpetrar robos financieramente motivados, estos piratas informáticos ejecuten múltiples niveles de intrusiones en la cadena de suministro.
North Korean hackers stole research data in two-month-long breach https://t.co/8JnOf8ayWK
— The Cyber Security Hub™ (@TheCyberSecHub) February 2, 2023
Además de JumpCloud, otra firma de ciberseguridad, CrowdStrike, también ha identificado conexiones con Corea del Norte en el mundo de los ataques cibernéticos. Según informes de Reuters, CrowdStrike ha atribuido el ataque a un grupo norcoreano conocido como Labyrinth Chollima, un subgrupo dentro del notorio Lazarus Group.
Últimas Noticias de Ciberseguridad
- LaLiga se une a Google para eliminar aplicaciones piratas de 1 millón de teléfonos
- La ciberdelincuencia te respira en la nuca con la aparición de ShadowSyndicate y el nuevo troyano Xenomorph
- ¡Alerta usuarios de MacOS! Un nuevo y avanzado backdoor llamado Deadglyph amenaza sus ordenador
- ¡Tu dinero está en riesgo! Reportan nueva campaña del peligroso malware bancario BBTok en LATAM
- ¿Cómo pasó? Cae PIILOPUOTI, el mercado negro de dr$gas más grande de la Deep Web
SÍGUENOS EN 👉 YOUTUBE TV
Lo que hace que estos ciberataques sean aún más preocupantes es su vínculo con el robo de criptomonedas. Según los informes de la agencia de noticias, la infiltración en JumpCloud sirvió como "trampolín" para atacar empresas de criptomonedas, lo que indica un intento de generar ingresos ilegales para el país afectado por sanciones. La conexión con el sector de criptomonedas plantea serias implicaciones para la seguridad financiera y la estabilidad económica global.
Además, esta serie de ciberataques norcoreanos parece estar relacionada con una campaña de ingeniería social de baja intensidad dirigida a empleados de empresas de tecnología. GitHub ha identificado una campaña de phishing dirigida a cuentas personales de empleados en sectores clave, como blockchain, criptomonedas, apuestas en línea y ciberseguridad. La infiltración en estas cuentas podría permitir a los piratas informáticos acceder a información confidencial y ampliar aún más su red de ataques.
No es la primera vez que un gobierno financia ciberataques
Los peligros de que un país respalde y financie a grupos piratas para sus intereses geopolíticos son inmensos. Además de las consecuencias económicas y financieras derivadas del robo de criptomonedas y el cibercrimen, esto también puede tener un impacto significativo en las relaciones geopolíticas internacionales. Los ciberataques patrocinados por el estado pueden provocar tensiones diplomáticas y desencadenar represalias de otros países, lo que podría llevar a una escalada de conflictos.
Sin embargo, no es la primera vez que pasa algo así. El caso más destacado y ampliamente conocido es el de Edward Snowden, que no involucra un ciberataque patrocinado por el gobierno, pero sí expuso actividades de vigilancia masiva llevadas a cabo por la Agencia de Seguridad Nacional (NSA) de Estados Unidos. A continuación, mencionamos algunos casos adicionales de gobiernos implicados en actividades cibernéticas controvertidas:
- Stuxnet (Estados Unidos e Israel): Stuxnet fue un ciberataque altamente sofisticado que se descubrió en 2010 y estaba diseñado para atacar sistemas de control industrial, específicamente centrífugas nucleares en Irán. Se cree que Estados Unidos e Israel fueron los responsables de este ataque, con el objetivo de frenar el programa nuclear iraní.
- Vault 7 (Estados Unidos): En 2017, WikiLeaks publicó una serie de filtraciones que revelaron herramientas y capacidades de ciberespionaje utilizadas por la CIA, en un programa conocido como Vault 7. Estas filtraciones expusieron prácticas de vigilancia encubiertas y sus posibles implicaciones en la privacidad de las personas.
- Equation Group (Estados Unidos): En 2015, el grupo de hackers conocido como "The Shadow Brokers" publicó una serie de herramientas y exploits pertenecientes a un grupo de ciberespionaje altamente sofisticado llamado Equation Group. Se ha sugerido que este grupo está vinculado a la NSA de Estados Unidos.
- Unit 61398 (China): Se ha acusado a China de patrocinar diversas actividades de ciberespionaje y ciberataques, incluido el caso de la Unidad 61398, que se cree que es una unidad del Ejército Popular de Liberación involucrada en actividades cibernéticas dirigidas contra objetivos extranjeros.
- APT10 (China): APT10, también conocido como Stone Panda, es un grupo de ciberespionaje chino vinculado a actividades de ciberespionaje y robo de propiedad intelectual en empresas y agencias gubernamentales en varios países.
- Fancy Bear (Rusia): Fancy Bear, también conocido como APT28, es un grupo de ciberespionaje vinculado a Rusia que ha sido acusado de llevar a cabo operaciones de ciberataques dirigidas a diversos países y organizaciones, incluidas elecciones políticas y agencias gubernamentales.
Estos casos muestran cómo los ciberataques y la ciberespionaje son utilizados como herramientas por algunos gobiernos para avanzar en sus intereses estratégicos y geopolíticos. Las actividades cibernéticas de los gobiernos plantean desafíos significativos para la seguridad y la privacidad en la era digital, y subrayan la importancia de establecer normas y reglas claras en el ámbito de la ciberseguridad a nivel internacional.