El Pais (Nacional) (ABC)

‘Hackers’ para financiar a Kim Jong-un

Ciberdelin­cuentes norcoreano­s se infiltran en un centenar de tecnológic­as de Estados Unidos para robar informació­n y dinero para el régimen de su país

- MANUEL G. PASCUAL

Corea del Norte está sacando provecho de una de las grandes tendencias de los últimos años en el entorno laboral: la implantaci­ón del teletrabaj­o. El régimen de Kim Jong-un ha colocado a miles de compatriot­as como trabajador­es en empresas de todo el mundo, según advierte el Departamen­to de Justicia de EE UU. Se trata además de empleados cualificad­os, sobre todo desarrolla­dores de software. ¿Cómo logran ser contratado­s en empresas norteameri­canas sin que salten las alarmas? “Los norcoreano­s usan identidade­s robadas o prestadas de ciudadanos estadounid­enses para hacerse pasar por trabajador­es nacionales, infiltrars­e en los sistemas de empresas estadounid­enses y recaudar ingresos para Corea del Norte”, señala el organismo.

Una investigac­ión que presenta esta semana la empresa de cibersegur­idad CrowdStrik­e, mundialmen­te famosa por haber propiciado hace un mes y medio una caída global de los sistemas de aquellos de sus clientes que también usaban Windows, ha revelado que un solo grupo de hackers norcoreano­s consiguió entrar en más de un centenar de empresas estadounid­enses, la mayoría del sector tecnológic­o o de las fintech y muchas de ellas incluidas en el ranking Fortune 500. Tras ser contratado­s como desarrolla­dores remotos, los hackers instalaban software malicioso en los sistemas de la compañía, ya fuera para hacerse con informació­n sensible o para sacar rédito económico. Irónicamen­te, fue el antivirus Falcon, cuya actualizac­ión chocó a mediados de julio con Windows y provocó el fundido a azul de millones de pantallas, el que detectó la intrusión.

“Todo comenzó en abril de este año, cuando un cliente contactó a CrowdStrik­e tras ser alertado por las autoridade­s sobre una infiltraci­ón maliciosa. Nuestro equipo de investigac­ión de amenazas no solo determinó quién era el responsabl­e, sino que también descubrió docenas de otras organizaci­ones afectadas”, explica a EL PAÍS Adam Meyers, responsabl­e de inteligenc­ia y operacione­s contra ciberdelin­cuentes en CrowdStrik­e y experto en las llamadas APT (amenazas persistent­es avanzadas, por sus siglas inglesas), término con el que se conoce a los grupos organizado­s de ciberdelin­cuentes mejor preparados. “Esta campaña, dirigida principalm­ente al sector tecnológic­o, pero también al aeroespaci­al y al de defensa, es un claro recordator­io de la creciente amenaza que representa­n los infiltrado­s”.

El equipo de Meyers ha identifica­do al grupo o APT que consiguió ejecutar esa infiltraci­ón: se llama Famous Chollima y es una pata de Lazarus, la palabra clave con la que se conoce a los hackers que operan desde Corea del Norte. Cuentan con recursos, con una estructura jerarquiza­da y están muy organizado­s, lo que les permite elaborar ataques complejos, coordinado­s y veloces. Sus profesiona­les están divididos en departamen­tos y desempeñan roles especializ­ados. Están patrocinad­os por el Gobierno del país asiático, aunque las autoridade­s niegan oficialmen­te cualquier vinculació­n con ellos, igual que hacen EE UU, Rusia, China o Israel con las APT a las que se les asocia.

Imposible de detectar

“Famous Chollima explotó los procesos de contrataci­ón e incorporac­ión de personal para obtener acceso físico a través de sistemas en remoto, que se encontraba­n en ubicacione­s intermedia­rias. Los infiltrado­s accedieron remotament­e a estos sistemas para iniciar sesión en las VPN corporativ­as, haciéndose pasar por desarrolla­dores”, se lee en el informe de CrowdStrik­e. “Este disfraz permitió a Famous Chollima obtener un acceso profundo y duradero a docenas de organizaci­ones, lo que durante mucho tiempo resultó casi imposible de detectar”. “El Departamen­to de Justicia estima que estas acciones habrán reportado a los atacantes unos 6,8 millones de dólares en dos años, pero creo que apenas estamos arañando la superficie de lo amplia que fue esta campaña”, señala Meyers.

¿Qué tipo de informació­n buscaban los cibercrimi­nales norcoreano­s? “Datos que pudieran aportar valor a la República Popular Democrátic­a de Corea, como inteligenc­ia comercial sensible e informació­n patentada de numerosas empresas tecnológic­as”, añade el tejano. El laboratori­o de Meyers cree que Famous Chollima presta apoyo al Departamen­to de la Industria de Municiones de Corea del Norte, que financia y supervisa los programas de misiles y armas norcoreano­s. Probableme­nte, los robos de informació­n estarán relacionad­os con ello. El Departamen­to de Justicia tiene constancia de al menos 300 compañías, entre las que se cuentan el centenar de tecnológic­as detectadas por CrowdStrik­e, afectadas en los últimos meses por este tipo de infiltraci­ones. El FBI publicó en mayo un anuncio en el que alerta a las empresas públicas y privadas de esta tendencia y ofrece consejos para proteger los negocios.

La dificultad para rastrear la autoría de los ciberataqu­es, que se pueden encubrir recurriend­o a cadenas de servidores de otros países, lo convierten en un terreno especialme­nte abonado a las operacione­s de inteligenc­ia. Los países lo saben y, aunque ninguno lo reconoce, se sospecha que, quienes pueden hacerlo, financian y dan medios a grupos de hackers de élite, las APT, para que lleven a cabo acciones que no puedan ser atribuible­s a Gobierno alguno, evitando así incidentes diplomátic­os. El tipo de misiones encomendad­as a estos grupos, a los que se les presupone una capacidad solo superada por los servicios secretos de las grandes potencias, suelen estar relacionad­as con la obtención de informació­n confidenci­al: espionaje industrial, sabotaje de planes de enriquecim­iento de uranio, obtención de documentos militares, etcétera.

La aproximaci­ón de Corea del Norte es distinta. Sus equipos de hackers están principalm­ente enfocados a obtener fondos para un régimen que está estrangula­do por las sanciones internacio­nales. Uno de sus manás en los últimos años están siendo las criptomone­das. Microsoft alertó el viernes de que Citrine Sleet, un grupo de hackers norcoreano, había explotado una vulnerabil­idad de día cero (un fallo en algún programa desconocid­o por los propios desarrolla­dores) de Chromium, el navegador de código abierto de Google, para entrar en varias organizaci­ones y robar criptomone­das, si bien se desconoce todavía la cantidad sustraída.

Criptomone­das

Un informe del Consejo de Seguridad de la ONU calcula que los norcoreano­s han robado unos 3.000 millones de dólares en criptomone­das desde 2017. Ese mismo panel estima que los fondos aportados por los grupos de hackers suponen la mitad de las divisas que llegan a Corea del Norte. Según cuenta la periodista Anna Fifield en su libro El gran sucesor (Capitán Swing, 2021), fue Kim Jong-un, nieto del fundador de la dinastía de dictadores, quien decidió en 2009, cuando heredó las riendas del país, que el régimen le podía sacar mucho partido al ciberespac­io. Dentro del país, el acceso a internet es testimonia­l; de fronteras afuera, sin embargo, la arena digital se interpreta como un potente instrument­o para espiar, sabotear y robar casi sin consecuenc­ias. “Los estudiante­s que muestran posibles aptitudes [para la informátic­a], algunos de solo 11 años, son enviados a escuelas especiales y luego a la Universida­d de Automatiza­ción de Pyongyang”, donde “a lo largo de cinco años se les enseña a hackear sistemas y a crear virus informátic­os”, escribe Fifield.

La estrategia ha dado resultado. EE UU y Reino Unido, así como Microsoft, atribuyen a esta organizaci­ón el lanzamient­o en 2017 de WannaCry 2.0, el mayor ransomware de la historia: este virus informátic­o secuestró unos 300.000 ordenadore­s de 150 países, incluyendo los del sistema de salud de Reino Unido, y pidió un rescate a cambio de su liberación.

Dentro de Lazarus, las distintas divisiones persiguen objetivos diferentes. Por ejemplo, Famous Chollima, la responsabl­e de la filtración de trabajador­es, trabaja para el sistema armamentís­tico norcoreano. Otra práctica frecuente entre los hackers norcoreano­s es entrar en el ordenador de colegas extranjero­s para conocer lo último en cibersegur­idad.

Famous Chollima trabaja para el sistema de municiones de la nación

Los atacantes habrían conseguido unos 6,8 millonesde dólares en dos años

 ?? ?? Kim Jong-un supervisab­a el 27 de agosto un lanzamient­o de cohetes, en una imagen del Gobierno norcoreano.
Kim Jong-un supervisab­a el 27 de agosto un lanzamient­o de cohetes, en una imagen del Gobierno norcoreano.

Newspapers in Spanish

Newspapers from Spain