Por DiarioBitcoin   @diariobitcoin

El Grupo Lazarus de Corea del Norte apunta a las criptoempresas japonesas y ya ha atacado a varias.

***

  • El grupo hacker Lazarus, de Corea del Norte, ataca a varios exchanges cripto de Japón
  • Según informes, se ha valido del phishing e ingeniería social
  • Ya han pirateado sistemas internos y se robaron criptomonedas

El grupo de piratas informáticos norcoreano Lazarus ha atacado varios criptofondos japoneses mediante phishing e ingeniería social, según una declaración conjunta de la policía local y la Agencia de Servicios Financieros de Japón, reproducido a su vez por varios medios.   De esta forma, ha pirateado los sistemas internos de algunas empresas y se ha robado algunas criptomonedas.

El phishing es una forma de pirateo que implica el envío de un enlace infectado con malware a una víctima, se instalará un virus en la computadora de destino cuando se haga clic en el enlace. Se dice que Lazarus ha estado compartiendo estos enlaces por correo electrónico y redes sociales.

Además, Lazarus está acusado de estar detrás del exploit Ronin Bridge de USD $ 625 millones, la firma de análisis de Blockchain Elliptic también rastreó el pirateo de Horizon Bridge de USD $ 100 millones en junio.

La Agencia Nacional de Policía de Japón no reveló ninguna de las compañías involucradas ni las cantidades robadas, pero sí nombró al grupo de piratas informáticos, algo que la agencia rara vez hace antes del arresto, para evitar que ocurra un posible ataque, dice Coindesk.

Ataques por años

La Agencia Nacional de Policía (NPA) de Japón emitió emitió una alerta, junto con la Agencia de Servicios Financieros y el Centro Nacional de Preparación para Incidentes y Estrategia para Ciberseguridad, indicando que existe una alta probabilidad de que las empresas japonesas hayan sido atacadas por Lazarus durante varios años.

Supuestamente, algunas empresas japonesas ya informaron que sus sistemas internos habían sido pirateados y sus criptomonedas robadas. Fue la investigación posterior la que llevó a que se identificara a Lazarus como el grupo detrás de estos ataques dirigidos. La investigación fue dirigida por la policía regional de todo Japón en colaboración con la unidad especial de investigación de ataques cibernéticos de la NPA establecida en abril de este año.

Nombrarlos

Japón ha utilizado un método específico y poco utilizado aquí, llamado “atribución pública”: dieron el nombre de un presunto atacante antes de realizar cualquier movimiento, como un arresto. En estos casos, también anuncian el propósito de los atacantes, los medios de ataque y cualquier otra información relevante. Este método, según el medio de comunicación, se ha visto recientemente como una herramienta eficaz para disuadir los ataques.

Katsuyuki Okamoto de la firma de seguridad de la información Trend Micro Inc. dijo sobre el tema:

“Lazarus inicialmente apuntó a bancos en varios países, pero recientemente ha estado apuntando a criptoactivos que se administran de manera más flexible. […] Es importante participar en la atribución pública, ya que aumentará la conciencia pública sobre las tácticas del perpetrador y alentará a las personas a tomar medidas”.

Se observa que los ciberdelincuentes en el extranjero son difíciles de identificar, pero aún es posible hacerlo a través de métodos de investigación específicos, incluido un análisis de virus y correos electrónicos.

En el caso de Lazarus, el informe citó a un alto funcionario de la NPA que dijo que el grupo envió correos electrónicos de phishing a empleados de empresas específicas en las que se presentaban como ejecutivos de empresas de criptomonedas. Además, se comunicaron con estos empleados a través de las redes sociales para infectar sus computadoras con malware.

Este método parece haber funcionado en algunas empresas, que denunciaron los incidentes a la policía. Sin embargo, la NPA no ha revelado casos domésticos individuales vinculados a Lazarus, dice el informe.

Lazarus

Lazarus ha estado operativo desde hace tiempo, atentando contra el ecosistema cripto.  De hecho, la firma de análisis de blockchain Chainalysis ha dicho que la industria de las criptomonedas necesita una mayor “comprensión de cómo los actores de amenazas afiliados a Corea del Norte explotan las criptomonedas“, así como una “mejor seguridad para los protocolos DeFi”.

En junio de este año, un informe publicado por la agencia de noticias Reuters reveló que a través de Binance pasaron al menos unos USD $2.350 millones en fondos cripto vinculados al grupo Lazarus, activos principalmente asociados con actos de piratería, fraudes, venta de drogas y otros delitos.

Según la investigación del momento, Lazarus llegó incluso a enviar a Binance fondos procedentes del hackeo al exchange cripto Eterbase, con sede en Eslovenia, y que en 2020 perdió unos USD $5,4 millones tras una brecha de seguridad.

Además, como dijimos, informes indican que Lazarus también estuvo detrás del ataque a la red Ronin del grupo de Sky Mavis, principales responsables del popular juego Blockchain Axie Infinity, a la cual sustrajeron más de USD $600 millones a través del puente que conecta con Ethereum.

Sin embargo, Corea del Norte ha negado repetidamente que busque hackear al ecosistema cripto y ha refutado las acusaciones en torno al grupo Lazarus, negando su existencia por completo.

Fuentes: Coindesk, CryptoNews, archivo

Versión de DiarioBitcoin

Imagen de Unsplash

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.