El equipo de piratería patrocinado por el estado chino apunta a las empresas de cifrado

porcelana

Muchos en el ecosistema de la criptomoneda simplemente asumen que los agentes gubernamentales están activos allí.

Un nuevo informe que circula en la criptoeconomía da más credibilidad a esas suposiciones al indicar un fuerza nefasta patrocinada por el estado ha entrado en escena a través de un equipo de piratería chino capaz.

Los piratas informáticos, un grupo conocido como “Advanced Persistent Threat 41”, o APT41, se han hecho un nombre en el mundo de la ciberseguridad desde 2012. En los últimos años, el equipo se ha especializado en piratear empresas para obtener beneficios económicos, en particular empresas de videojuegos que usar dinero del juego.

porcelana

Sin embargo, según los autores del informe antes mencionado, la empresa de ciberseguridad FireEye, APT41 no parece estar interesado solo en las ganancias. De hecho, como explicó la compañía en su análisis, las operaciones del grupo parecen estar estrechamente alineadas con las estrategias nacionales e internacionales del gobierno gobernante chino:

“Al igual que otros operadores de espionaje chinos, APT41 apunta a las industrias de una manera generalmente alineada con los planes de desarrollo económico quinquenales de China. Sin embargo, algunas campañas atribuidas a APT41 indican que el grupo también está desplegado para recopilar inteligencia antes de eventos inminentes, como fusiones y adquisiciones (M&A) y eventos políticos ”.

FireEye también señaló que las operaciones de APT41 se han ampliado recientemente a nuevas industrias, y las empresas involucradas con las criptomonedas son algunos de los últimos objetivos del grupo. (Nota: en la primavera, los principales administradores macroeconómicos de China dijeron que la minería de criptomonedas debería terminar en el país, lo que al menos sugiere que las autoridades de la nación están cada vez más atentas al sector).

Por ejemplo, FireEye determinó que las direcciones de correo electrónico y el código malicioso que APT41 ha utilizado en el pasado han sido reutilizados de vez en cuando por el grupo, y que una de esas direcciones se implementó en una campaña de phishing contra un intercambio de criptomonedas sin nombre el año pasado..

Los ataques del grupo se han dirigido a empresas e instituciones en más de una docena de países, desde Estados Unidos hasta Corea del Sur, y si el informe de FireEye es un indicio, es probable que realicen más ataques centrados en criptomonedas en el futuro..

Informe de FireEye llega de la mano del informe de la ONU sobre Corea del Norte

La criptoeconomía es como cualquier otro espacio: tiene su parte de buenos y malos actores. Los especialistas en cibernética de Corea del Norte se están forjando cada vez más su posición al frente de este último grupo.

Esta semana, Reuters informó sobre un Análisis de las Naciones Unidas sus periodistas habían revisado, y ese análisis indica que el estado canalla de Corea del Norte ha recaudado hasta $ 2 mil millones de dólares hasta la fecha a través de ataques cibernéticos diseñados para recaudar dinero para los programas de armas del país..

En particular, parte de esos ciberataques se han dirigido a plataformas de comercio de criptomonedas, operaciones de minería de criptomonedas e instituciones bancarias convencionales..

Los investigadores de la ONU que compilaron el informe descubrieron casi 40 episodios de piratas informáticos norcoreanos dirigidos a este tipo de lugares en casi 20 países como parte de los esfuerzos de financiación del estado canalla..

En particular, los investigadores destacaron cómo los objetivos de Corea del Norte contra las empresas de cifrado facilitaron a sus agentes la “generación de ingresos de formas que son más difíciles de rastrear y están sujetas a menos supervisión y regulación del gobierno que el sector bancario tradicional”.

Esta dinámica sirvió en parte como base para las reglas del GAFI recientemente aprobadas, que fueron ratificadas por el Grupo de Acción Financiera Intergubernamental este verano..

Hackers trabajando duro y Whitehats siguen estudiando

Los hackers pueden sentirse cómodos deambulando por el ecosistema de las criptomonedas, pero los expertos en ciberseguridad también están obteniendo una mejor comprensión de estos hackers a medida que pasa el tiempo..

Por ejemplo, se especuló inicialmente que el hack masivo de Coincheck el año pasado que atrajo a los atacantes a más de 500 millones de NEM (XEM) era obra de agentes norcoreanos..

Sin embargo, los informes a principios de este verano revelaron que se había encontrado malware de origen ruso en las computadoras de los empleados de Coincheck. No fue una prueba definitiva de la participación de piratas informáticos rusos, pero la revelación mostró que los expertos se están acercando a comprender el estilo de ataque más amplio..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map