ONU: al menos 35 ciberataques de Corea del Meta han generado millones en criptomonedas | CriptoNoticias


Expertos de la ONU dicen que están investigando al menos 35 casos, en 17 países, de personas de Corea del Meta que utilizan ciberataques para recibir criptomonedas ilegalmente, utilizado en programas de armas de destrucción masiva, y están pidiendo sanciones contra los barcos que suministran gasolina y diésel al país.

La semana pasada, The Associated Press citó un sinopsis de un noticia de los expertos que decían que Corea del Meta adquirió ilegalmente hasta USD 2.000 millones de sus actividades cibernéticas, cada vez más sofisticadas, contra las instituciones financieras y las casas de cambio de criptomonedas.

La interpretación más larga del noticia revela que la vecina Corea del Sur fue la más afectada, víctima de 10 ciberataques de Corea del Meta, seguida por India con tres ataques, y Bangladesh y Pimiento con dos cada uno.

Trece países sufrieron un ataque: Costa Rica, Gambia, Guatemala, Kuwait, Liberia, Malasia, Malta, Nigeria, Polonia, Eslovenia, Sudáfrica, Túnez y Vietnam.

Los expertos dijeron que están investigando los ataques reportados como intentos de violación de las sanciones de la ONU, que el panel monitorea.

El noticia cita tres formas principales en que operan los hackers norcoreanos:

  • Ataques a través de la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT), utilizado para transferir parné entre bancos, «con computadoras de empleados bancarios e infraestructura a la que se accede para dirigir mensajes fraudulentos y destruir pruebas».
  • Robo de criptoactivos «a través de ataques tanto a las centrales como a los usuarios».
  • Y «la minería de criptomonedas como fuente de fondos para una rama profesional de las fuerzas armadas».

Los expertos subrayaron que la implementación de estos ataques cada vez más sofisticados “es de bajo aventura y stop rendimiento”, que a menudo sólo requieren un ordenador portátil y paso a Internet.

En el noticia al Consejo de Seguridad se dan detalles sobre algunos de los ciberataques de Corea del Meta, así como sobre los exitosos esfuerzos del país por eludir las sanciones a las exportaciones de carbón, por otra parte de las importaciones de productos petrolíferos refinados y artículos de boato, incluidos los automóviles Mercedes Benz S-600.

Una limusina Mercedes Maybach Clase S y otras S-600, así como un Toyota Land Cruiser, fueron transferidos de Corea del Meta a Vietnam para la cumbre del pasado mes de febrero entre el líder del país, Kim Jong Un, y el presidente de Estados Unidos, Donald Trump, dijeron los expertos, y agregaron que Vietnam dijo que había pedido, pero que nunca se le proporcionó, una registro de vehículos que se traían al país.

El panel todavía dijo que obtuvo información de que las tiendas departamentales Taesong, en Pyongyang, que reabrieron en abril y venden artículos de boato, son parte de un orden que incluye dos entidades bajo las sanciones de la ONU y que anteriormente estaban vinculadas a la adquisición de programas de misiles balísticos de Corea del Meta.

El panel recomendó sanciones contra seis buques norcoreanos por eludir las sanciones y realizar ilegalmente transferencias de productos petrolíferos refinados de buque a buque.

Bajo las sanciones de la ONU, Corea del Meta se limita a importar 500.000 barriles de tales productos anualmente, incluyendo gasolina y diésel. Estados Unidos y otros 25 países dijeron que Corea del Meta excedió el limite en los primeros cuatro meses de 2019.

El panel todavía recomendó sanciones contra el capitán, propietario y compañía matriz coreana Wise Honest, que fue detenido por Indonesia en abril de 2018 con un cargamento ilegal de carbón.

En cuanto a la cooperación marcial de Corea del Meta con otros países, los expertos dijeron que Irán rechazo el alegato de un país desconocido de que dos entidades norcoreanas, sujetas a sanciones, mantenían oficinas en Irán: la Korea Mining Developmente Trading Corporation, conocida como KOMID, que es el principal comerciante de armas del país y el principal exportador de ingresos y equipos relacionados con misiles balísticos y armas convencionales, y Saeng Pil Company.

Los expertos dijeron que han solicitado información a Ruanda sobre un noticia de que los norcoreanos están llevando a sitio entrenamiento de fuerzas especiales en un campamento marcial en Gabiro. Y dijeron que todavía están esperando una respuesta de Uganda “a múltiples preguntas” sobre los informes que indican que se esta llevando a sitio una capacitación especializada en el país, y que KOMID y los trabajadores norcoreanos mantienen una presencia.

Como ejemplos de ciberataques de Corea del Meta, el panel dijo que los hackers de un país desconocido accedieron a la infraestructura que administra todo su sistema de cajeros automáticos e instalaron malware que modifica la forma en que se procesan las transacciones. Como resultado, forzó 10.000 distribuciones de efectivo a individuos que trabajaban para o en nombre de Corea del Meta “en más de 20 países en cinco horas”.

En Pimiento, dijeron los expertos, los hackers norcoreanos demostraron “creciente sofisticación en ingeniería social”, al usar LinkedIn para ofrecer un trabajo a un empleado de la red interbancaria chilena Redbanc, que conecta los cajeros automáticos de todos los bancos del país.

Según un noticia de un país desconocido citado por los expertos, los fondos robados tras un ataque de criptomonedas en 2018 “se transfirieron a través de al menos 5.000 transacciones separadas y se enrutaron a varios países antiguamente de su eventual conversión” a la moneda que un gobierno ha ostensible parné constitucional, “lo que dificulta enormemente el seguimiento de los fondos”.

En Corea del Sur, dijeron los expertos, los hackers de Corea del Meta cambiaron su enfoque en 2019, para centrarse en las casas cambio de criptomonedas, algunos en repetidas ocasiones.

El panel dijo que Bithumb de Corea del Sur, una de las mayores casas de cambio en el mundo, fue atacado al menos cuatro veces. Dijo que los dos primeros ataques en febrero de 2017 y julio de 2017 provocaron pérdidas de aproximadamente USD 7 millones cada uno, mientras que un ataque en junio de 2018 provocó una perdida de USD 31 millones y un ataque en marzo de 2019 provocó una perdida de USD 20 millones.

El panel dijo que todavía investigó casos de “cryptojacking” en los que se utiliza el malware para infectar un ordenador y utilizar ilícitamente sus medios para suscitar criptomonedas. Según un noticia, se analizó una dormitorio de malware diseñada para extraer la criptomoneda Monero “y dirigir cualquier moneda minada a los servidores de la Universidad Kim Il Sung de Pyongyang”.


Traducción traducida del artículo de Edith M. Lederer, publicado en AP News.



Source link

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *