Hackers Exponen Operaciones Cibernéticas de Corea del Norte

Hackers Infiltran Computadora de Agente Norcoreano

A principios de este año, dos hackers identificados como Saber y cyb0rg irrumpieron en una computadora y pronto se dieron cuenta de la importancia de lo que habían encontrado. Resultó que habían accedido al equipo de un hacker que allegedly trabaja para el gobierno de Corea del Norte.

Los dos hackers decidieron investigar más a fondo y encontraron evidencia que vinculaba al hacker, a quien llaman «Kim», con operaciones de ciberespionaje llevadas a cabo por Corea del Norte, exploits, herramientas de hacking e infraestructura utilizada en esas operaciones.

Persona con sudadera frente a múltiples pantallas de computadora mostrando actividad de hacking

Ambiente típico de hacking con múltiples pantallas mostrando datos y gráficos, representativo de las operaciones cibernéticas.

Acceso Prolongado y Decisiones Clave

Saber reveló que tuvieron acceso a la computadora del trabajador del gobierno norcoreano durante aproximadamente cuatro meses. Una vez que comprendieron la magnitud de los datos a los que accedieron, decidieron filtrar la información para exponer sus descubrimientos.

«Estos hackers estatales hackean por todas las razones equivocadas. Espero que más de ellos sean expuestos; se lo merecen», dijo Saber.

Hallazgos y Impacto

Durante su operación, Saber y cyb0rg encontraron evidencia de hackeos activos realizados por Kim contra empresas de Corea del Sur y Taiwán, a quienes contactaron y alertaron. Además, sugieren que Kim podría ser chino y trabajar para ambos gobiernos, basándose en patrones de trabajo que coinciden con festivos en China.

Los hackers, que se consideran hacktivistas, se inspiraron en figuras legendarias como Phineas Fisher. Reconocen que sus acciones son ilegales, pero creen que es crucial hacer pública esta información para ayudar a investigadores y posibles víctimas.

Riesgos y Motivaciones

Saber y cyb0rg operan bajo seudónimos debido al riesgo de represalias del gobierno norcoreano. Saber expresó: «No mucho se puede hacer al respecto, definitivamente siendo más cuidadoso though :)».

Su objetivo es proporcionar artefactos concretos a la comunidad de ciberseguridad y esperan que esto lleve a que las víctimas actuales sean descubiertas y pierdan acceso.

Comparte este artículo

Otras notas de tu interés:

Politica

Bill Cassidy pierde la primaria del Senado: una victoria para Trump

Politica

Venezuela Deporta a Aliado de Maduro a EE.UU. para Enfrentar Procesos Criminales

Politica Internacional

Protestas históricas: La lucha por la representación política negra en Estados Unidos

Economia

El boom de la IA en Silicon Valley: una brecha de riqueza y empleo que divide a la industria

Politica Internacional

USS Ford regresa tras 11 meses de despliegue: apoyo clave en guerra de Irán y captura de Maduro

Sociedad y Cultura

arXiv endurece políticas: prohibición de un año por uso descuidado de IA en artículos científicos

Politica

Sean Cairncross y el liderazgo en el control de la IA avanzada: nuevas preocupaciones cibernéticas

Politica

Cassidy desafía a Trump: la campaña de venganza se intensifica

Economia

El auge de los centros de datos AI en South Florida: crecimiento y polémica vecinal

Politica

Cassidy: La lucha por su supervivencia política en Estados Unidos