Corea del Norte alquila piratas informáticos

piratas-informaticosFuncionarios y analistas han asociado durante mucho tiempo los ataques cibernéticos para obtener beneficios financieros, con la República Popular Democrática de Corea (RPDC), cuya economía se debate bajo el peso de las sanciones internacionales, pero un aviso del Cybersecurity and Infrastructure Security Agency (Organismo de Seguridad de la Infraestructura y la Ciberseguridad, CISA) advierte que el Régimen también realiza ataques en nombre de otras entidades.

“Los actores cibernéticos de la RPDC también cobran por piratear sitios web y extorsionar objetivos para terceros clientes”, señaló CISA, en una alerta que emitió a mediados de este mes de abril, junto con el FBI y los departamentos de Estado y del Tesoro.

No se informó del motivo por el que los organismos emitieron la alerta en este momento, pero el aparente uso de los conocimientos cibernéticos de Corea del Norte para prestar servicios a entidades ajenas al régimen, que se señalan en los “detalles técnicos” del aviso, fue una sorpresa para los analistas de inteligencia experimentados.

“La revelación más interesante del informe es que los hackers norcoreanos ofrecían sus servicios a terceros y se les pagaba por trabajar como hackers a sueldo”, dijo a Nextgov John Hultquist, director senior de análisis de inteligencia de FireEye Mandiant Threat Intelligence.

Hultquist dijo que los analistas de inteligencia sabían que los norcoreanos desarrollaban software por cuenta propia y otras actividades comerciales similares, pero que no tenían ninguna prueba de que estuvieran ejecutando intrusiones y realizando ataques para entidades externas.

“No es raro que los estados aprovechen el talento comercial o criminal para llevar a cabo actividades criminales paralelas, pero sí que encontremos pruebas de que actores estatales lleven a cabo operaciones criminales paralelas con el conocimiento del gobierno”, añadió. “En última instancia, esto es una prueba más de que Corea del Norte ha invertido mucho en su capacidad cibernética y está aprovechando todas las oportunidades para aprovecharla y monetizarla”.

En febrero, CISA emitió una alerta conjunta con el Departamento de Defensa sobre la amenaza de Corea del Nort. Reaccionando a esa alerta, Wesley McGrew, director de operaciones cibernéticas de la empresa de seguridad HORNE Cyber, destacó la tensión a la que está sometida Corea del Norte, debido a las sanciones a largo plazo y el auto-aislamiento, anticipando, “esto resultará en una mayor urgencia para que lleven a cabo operaciones cibernéticas criminales/financieras”.

En el comunicado interinstitucional actual se señalan esas sanciones, junto con la ambición de Corea del Norte de desarrollar un arma de destrucción masiva, como impulsoras de las actividades dirigidas al sector financiero.

“Bajo la presión de las fuertes sanciones de EE.UU. y Naciones Unidas, la República Popular Democrática de Corea ha dependido cada vez más de actividades ilícitas, incluyendo el cibercrimen, para generar ingresos para sus programas de armas de destrucción masiva y misiles balísticos”, dice la alerta. “En particular, Estados Unidos está profundamente preocupado por las actividades cibernéticas maliciosas de Corea del Norte, a las que el Gobierno se refiere como HIDDEN COBRA”.

La alerta de febrero de CISA incluía el análisis de siete variantes de malware asociadas con HIDDEN COBRA y las soluciones de mitigación relacionadas.

La alerta de hoy no fue tan ” punible” como dijo un analista, tratando de determinar por qué las agencias la estaban emitiendo en este momento en particular.

“Esto es probablemente en respuesta a algo que la comunidad de inteligencia ha identificado, pero que no puede publicar en detalle sin exponer las fuentes, etc.”, dijo Mark Sangster, vicepresidente y estratega de seguridad industrial de eSentire Inc. a Nextgov. “Es una advertencia general sin detalles sobre metodología, tácticas, señuelos, etc. Esto hace más difícil convertirlo en inteligencia de amenaza punible, más allá de lo básico (conciencia de los empleados, mejores prácticas de contraseñas, encriptación, etc.)”.

Kathryn Waldron del Instituto R Street ofreció una simple razón por la que el Gobierno podría estar viendo una oleada de acciones de Corea del Norte que podrían haber inspirado la alerta. “Si las medidas relacionadas con el COVID-19, como el cierre de la frontera con China, que es su principal socio comercial y salvavidas, están perjudicando económicamente a Corea del Norte, la RPDC podría estar haciendo que sus hackers aumenten su actividad para obtener ganancias monetarias”, dijo a Nextgov.

Fte. Nextgov (Mariam Baksh)

Mariam Baksh informa sobre el desarrollo de la política federal de seguridad cibernética para Nextgov. Comenzó a cubrirla en 2014, durante el fragor del debate sobre la neutralidad de la red, y centró sus estudios de postgrado en la Universidad Americana en el periodismo de investigación

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo no será publicada.