Publi


En febrero, los piratas informáticos norcoreanos irrumpieron en los titulares de lo que ahora se considera el mayor hack en la historia de criptografía. El Grupo de Lazarus robó al menos $ 1.4 mil millones de Bybit y luego canalizó esos fondos a los mezcladores criptográficos «. Alguien había logrado el mayor hack. [crypto] Historia, y teníamos un asiento de primera fila «, Samczsun, socio de investigación de Paradigm, recordó en una publicación de blog. El investigador dijo que fue testigo del robo en tiempo real y colaboró ​​con BYBIT para confirmar la acceso no autorizada. LAZARUS GROUP. por los medios de comunicación al describir la ciberactividad de la RPDC.

Una oficina de piratería

El ecosistema de piratería de la DPRK funciona bajo la Oficina General de Reconocimiento (RGB), que alberga varios grupos distintos: Applejeus, Apt38, DangerousPassword y TraderTraitoTese Groups operan con metodologías de orientación específicas y capacidades técnicas. Técnicas, comprometiendo con éxito a Axie Infinity a través de ofertas de trabajo falsas y manipulación de Wazirx.applejeus se especializan en ataques de cadena de suministro complejos, incluidos el truco 2023 3CX que potencialmente afectó a 12 millones de usuarios. crímenes financieros. Primero se dirigió a los bancos tradicionales antes de cambiar la atención a las plataformas criptográficas. En 2018, la OFAC mencionó por primera vez a los «trabajadores de TI de Corea del Norte», que en 2023 fueron identificados por los investigadores como «entrevista contagiosa» y «Wagemole», que operan a través de esquemas donde los actores de amenaza poseen como reclutadores o intentan que las compañías objetivo.

Publicidad

Todavía hay esperanza

Si bien la RPDC ha demostrado su capacidad para desplegar ataques de día cero, no ha habido «incidentes registrados o conocidos» de la implementación directamente contra la industria criptográfica, dijo Samczsun. El investigador instó a las compañías criptográficas a implementar prácticas de seguridad básicas como el menor acceso de privilegio, la autenticación de dos factores y la segregación de dispositivos. Si las medidas preventivas fallan, la conexión con grupos de seguridad como el sello 911 y la unidad de la RPDC del FBI también sería útil.

Boletín diario de informes

Comience todos los días con las principales noticias en este momento, además de características originales, un podcast, videos y más.

Descargo de responsabilidad: Los puntos de vista y opiniones expresadas en este artículo pertenecen a su autor y no necesariamente reflejan aquellas de CriptoPasion. La opinión del autor es a título informativo y en ninguna circunstancia constituye una recomendación de inversión ni asesoría financiera.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.