Hackers Exponen Operaciones Cibernéticas de Corea del Norte

Hackers Infiltran Computadora de Agente Norcoreano

A principios de este año, dos hackers identificados como Saber y cyb0rg irrumpieron en una computadora y pronto se dieron cuenta de la importancia de lo que habían encontrado. Resultó que habían accedido al equipo de un hacker que allegedly trabaja para el gobierno de Corea del Norte.

Los dos hackers decidieron investigar más a fondo y encontraron evidencia que vinculaba al hacker, a quien llaman «Kim», con operaciones de ciberespionaje llevadas a cabo por Corea del Norte, exploits, herramientas de hacking e infraestructura utilizada en esas operaciones.

Persona con sudadera frente a múltiples pantallas de computadora mostrando actividad de hacking

Ambiente típico de hacking con múltiples pantallas mostrando datos y gráficos, representativo de las operaciones cibernéticas.

Acceso Prolongado y Decisiones Clave

Saber reveló que tuvieron acceso a la computadora del trabajador del gobierno norcoreano durante aproximadamente cuatro meses. Una vez que comprendieron la magnitud de los datos a los que accedieron, decidieron filtrar la información para exponer sus descubrimientos.

«Estos hackers estatales hackean por todas las razones equivocadas. Espero que más de ellos sean expuestos; se lo merecen», dijo Saber.

Hallazgos y Impacto

Durante su operación, Saber y cyb0rg encontraron evidencia de hackeos activos realizados por Kim contra empresas de Corea del Sur y Taiwán, a quienes contactaron y alertaron. Además, sugieren que Kim podría ser chino y trabajar para ambos gobiernos, basándose en patrones de trabajo que coinciden con festivos en China.

Los hackers, que se consideran hacktivistas, se inspiraron en figuras legendarias como Phineas Fisher. Reconocen que sus acciones son ilegales, pero creen que es crucial hacer pública esta información para ayudar a investigadores y posibles víctimas.

Riesgos y Motivaciones

Saber y cyb0rg operan bajo seudónimos debido al riesgo de represalias del gobierno norcoreano. Saber expresó: «No mucho se puede hacer al respecto, definitivamente siendo más cuidadoso though :)».

Su objetivo es proporcionar artefactos concretos a la comunidad de ciberseguridad y esperan que esto lleve a que las víctimas actuales sean descubiertas y pierdan acceso.

Comparte este artículo

Otras notas de tu interés:

Politica

Grupo Tecnológico Lanza Esfuerzo para que Demócratas No Queden Atrás en IA

Economia

Modal Labs Podría Duplicar su Valoración en Nueva Ronda de Financiación para Infraestructura de IA

Politica

Decisión de la Corte Suprema de Virginia sobre el Gerrymandering de los Demócratas

Negocios

Musk Desvela su Visión Interplanetaria para xAI: Fábricas Lunares y Clusters de IA en el Espacio

Economia

Trump Amenaza con Bloquear la Apertura del Crucial Puente Michigan-Canadá

Economia

Aliados de la Administración Enfrentan Órdenes Judiciales en Negociaciones de Financiamiento del DHS

Politica

Seguidores de RFK Jr. respaldan a candidatos apoyados por Trump

Politica

Trump y el Fraude Electoral: Ex Abogado Cohen Entrega Documentos al Congreso

Economia

Gobierno de EE.UU. Negocia Acuerdos para Centros de Datos en Medio de Crisis Energética

Economia

Anthropic se Enfrenta a una Empresa India en una Disputa por el Nombre