Detrás del robo de 1.400 millones de dólares: se ha "destapado" el ordenador utilizado por los hackers norcoreanos

La empresa de ciberseguridad Hudson Rock ha destapado recientemente una gran exclusiva: al analizar el registro de un troyano LummaC2, tropezaron por casualidad con un dispositivo “especial”.

El propietario de esta máquina parece ser un miembro clave del equipo de hackers de élite norcoreano, y lo más impactante es que la máquina se utilizó para construir la infraestructura de ataque del robo de 1.400 millones de dólares perpetrado en febrero de este año contra una de las principales plataformas de intercambio.

Se encontraron credenciales de acceso en el dispositivo que apuntaban directamente a un dominio de phishing registrado antes del ataque, diseñado específicamente para suplantar la plataforma objetivo. La configuración era realmente robusta: herramientas de desarrollo como Visual Studio y Enigma Protector estaban presentes, junto con software de comunicación como Astrill VPN, Slack y Telegram.

Además, los investigadores descubrieron en el historial de navegación los preparativos del atacante: compra de dominios, empaquetado de un falso instalador de Zoom… todo el proceso de phishing perfectamente organizado.

Esta filtración ha conseguido, de manera poco habitual, mostrar el funcionamiento interno de los grupos de hackers norcoreanos: reutilizan infraestructuras entre distintas operaciones, con una división del trabajo clara y una coordinación muy alta. Para la industria cripto, la exposición de estos detalles técnicos de ataques APT a nivel estatal supone, en cierto modo, una “lección inversa” poco común.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
MEVHuntervip
· 12-05 15:22
Eh, espera, ¿un robo de 1.400 millones de dólares sigue usando una táctica de phishing tan primitiva? Pensé que vería algún ataque sofisticado con flash loans combinados o algo por el estilo. Estos hackers a nivel estatal no se preocupan por optimizar las tarifas de gas ni por ataques sándwich, sino que siguen usando el viejo truco de la suplantación de dominios... De verdad que están desperdiciando su talento. Visual Studio junto con Enigma Protector, la verdad es que tienen un entorno de desarrollo bastante completo, pero la estrategia de ataque parece un poco anticuada, no tiene mucha creatividad. Aunque, hay que decir que poder sacar tanta información de los registros del troyano LummaC2, lo de Hudson Rock ha sido brutal, han dejado la infraestructura al descubierto por completo.
Ver originalesResponder0
CrashHotlinevip
· 12-05 15:21
Madre mía, ahora sí que han pillado a los hackers norcoreanos, 1.400 millones de dólares desaparecidos de la nada, demasiado bestia. --- ¿Así que este tío hacía sus cosas tan descaradamente con su propio ordenador? Dejó tantas pruebas, no me lo creo mucho. --- Visual Studio más Enigma Protector, esa configuración es bastante hardcore, mucho mejor que la mía, que soy un novato. --- El tema de los dominios de phishing, la verdad es que tiene nivel, pero aun así les pillaron, ¿eso qué significa? --- 1.400 millones de dólares, todo por este gran golpe, ¿realmente ha merecido la pena? --- Hudson Rock se ha lucido esta vez, pero a mí me preocupa más si habrá otros equipos parecidos que aún no han salido a la luz. --- Hasta han instalado Astrill, esto ya es nivel internacional, lo han planeado todo al detalle. --- Tengo la sensación de que en el mundo hacker estas cosas son imposibles de evitar, es una locura. --- Así que, ¿la línea de defensa de seguridad de los exchanges es realmente tan frágil? Me parece que es más débil de lo habitual. --- 1.400 millones de dólares, si me pasara a mí me volvería loco, no entiendo cómo el equipo de hackers del estado puede ser tan rentable.
Ver originalesResponder0
BoredWatchervip
· 12-05 15:20
Hostia, ¿han pillado el ordenador de los hackers norcoreanos? ¿1.400 millones de dólares perdidos así sin más? El truco del dominio de phishing está más que visto, ¿aún hay gente que cae en eso...? Por cierto, la infraestructura que han montado estos tíos debe de ser bestial, tienen todas las herramientas habidas y por haber. El nivel de concienciación sobre seguridad de los exchanges en esta ocasión, de verdad, es de locos. ¿Han identificado directamente a los técnicos clave? Esto se va a poner interesante.
Ver originalesResponder0
ETHmaxi_NoFiltervip
· 12-05 15:16
Los hackers norcoreanos se han lucido con esta jugada, 1.400 millones de dólares esfumados así como así, la seguridad de los exchanges debería replantearse en serio. --- Espera, Visual Studio junto con Enigma... Este tipo sí que es profesional, con razón pudo con un exchange de primer nivel. --- Otra vez la táctica del dominio phishing, ¿por qué estas grandes plataformas siempre caen en trucos tan antiguos? --- Hudson Rock ha destapado directamente todos los trapos sucios de los hackers, bastante fuerte, pero menos mal que existen empresas de seguridad así. --- 1.400 millones de dólares... Si recuperan aunque sea un céntimo, hago un directo lavándome el pelo haciendo el pino. --- Por cierto, si esa máquina se pudiera vender, ¿cuánto valdría? Solo por el valor de coleccionismo. --- Astrill... Ahora ni el VPN se salva, la seguridad operativa de los hackers norcoreanos tampoco es para tanto.
Ver originalesResponder0
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)