Los grupos de hackers norcoreanos han demostrado una vez más cuán peligrosamente sofisticados pueden ser. Esta vez, han puesto su mirada en los desarrolladores de criptomonedas, haciéndose pasar por empresas legítimas con sede en EE. UU. con un solo objetivo: infectar los sistemas de las víctimas con malware.

🎭 Dos empresas falsas. Un esquema malicioso.

La firma de ciberseguridad Silent Push ha revelado que los hackers norcoreanos crearon dos LLC: Blocknovas LLC en Nuevo México y Softglide LLC en Nueva York, haciéndose pasar por reclutadores en la industria de criptomonedas. Estas empresas enviaron 'ofertas de trabajo' que contenían código malicioso. Se cree que el notorio Grupo Lazarus, vinculado a los servicios de inteligencia de Corea del Norte, está detrás de la operación.

Una tercera entidad, Angeloper Agency, mostró la misma huella digital, aunque no estaba registrada oficialmente.

🧠 Malware que roba billeteras de criptomonedas

Una vez que los desarrolladores desprevenidos abrieron los archivos infectados, el malware comenzó a cosechar credenciales de inicio de sesión, claves de billetera y otros datos sensibles. Según el informe de Silent Push, múltiples víctimas ya han sido identificadas, la mayoría vinculadas al dominio Blocknovas, que fue de lejos el más activo.

El FBI ha confiscado el dominio y ha emitido una advertencia de que alias similares pueden reaparecer pronto.

💸 Financiamiento encubierto para el programa de misiles de Corea del Norte

Según funcionarios de EE. UU., el objetivo final del esquema es simple: generar moneda dura para financiar el programa de armas nucleares de Corea del Norte. Fuentes de inteligencia dicen que Pyongyang ha estado desplegando miles de operativos de TI en el extranjero para recaudar fondos ilegalmente a través de esquemas fraudulentos.

Este caso es especialmente preocupante porque muestra que los hackers norcoreanos lograron establecer empresas legales dentro de los Estados Unidos, un desarrollo raro y alarmante.

🔐 Tres familias de malware, una firma de Lazarus

Los analistas encontraron que los archivos de trabajo contenían al menos tres familias de malware conocidas, capaces de abrir puertas traseras, descargar cargas maliciosas adicionales y robar información sensible. Estas tácticas se alinean estrechamente con ataques pasados del Grupo Lazarus.

⚠️ Advertencia del FBI: Tenga cuidado con ofertas de trabajo 'demasiado buenas para ser verdad'

Los agentes federales enfatizan que este caso es un recordatorio escalofriante de cómo Corea del Norte continúa evolucionando sus amenazas cibernéticas. Los profesionales de tecnología y ciberseguridad deben examinar a fondo las ofertas de trabajo no solicitadas, especialmente aquellas de empresas desconocidas. Los desarrolladores infectados por estos esquemas podrían perder criptomonedas o conceder sin saber acceso a los hackers a sistemas y bolsas más grandes.

#HackerAlert , #CyberSecurity , #NorthKoreaHackers , #CryptoSecurity , #CryptoNewss

Mantente un paso adelante: sigue nuestro perfil y mantente informado sobre todo lo importante en el mundo de las criptomonedas!

Aviso:

,,La información y las opiniones presentadas en este artículo son únicamente para fines educativos y no deben tomarse como asesoramiento de inversión en ninguna situación. El contenido de estas páginas no debe considerarse como asesoría financiera, de inversión o de cualquier otra forma. Advertimos que invertir en criptomonedas puede ser arriesgado y puede llevar a pérdidas financieras.