Corea del Septentrión ha construido una fuerza sindical en la sombra que consta de miles de trabajadores de TI, según funcionarios estadounidenses.
Esta fuerza de trabajo en la sombra está vinculada con las operaciones de ciberdelincuencia de Corea del Septentrión y se utiliza para aceptar a lado hacks criptográficos masivos, informó The Wall Street Journal el 11 de junio.
Por ejemplo, estos trabajadores en la sombra se dirigieron a un ingeniero de Sky Mavis el año pasado, haciéndose advenir por un reclutador en LinkedIn. Posteriormente de una conversación telefónica, el trabajador en la sombra le entregó un documento para que lo revisara como parte del proceso de contratación. El documento contenía un código zorro que permitió a los piratas norcoreanos entrar en Sky Mavis y robar más de $600 millones en el hackeo del puente Ronin.
Estos trabajadores, repartidos por países como Rusia y China, ganan hasta 300.000 dólares al año haciendo trabajos tecnológicos mundanos. Anteriormente se hicieron advenir por trabajadores informáticos canadienses, funcionarios del gobierno y desarrolladores de blockchain japoneses independientes, según el mensaje. Los trabajadores se hacen advenir por posibles reclutadores o empleados, realizando entrevistas en video, según el mensaje.
Para infiltrarse en las criptoempresas, los piratas informáticos de Corea del Septentrión contratan a “personas de figura” occidentales, señaló el mensaje. Estos testaferros, o actores, se sientan en las entrevistas para ser contratados por empresas criptográficas, que no tienen idea de sus vínculos con los piratas informáticos. Una vez contratados, realizan pequeños cambios en los productos para hacerlos vulnerables y los piratas informáticos toman el control.
Con la ayuda de estos trabajadores en la sombra, los piratas informáticos de Corea del Septentrión han robado más de $ 3 mil millones en los últimos cinco abriles, según Chainalysis.
Cada vez más sofisticado
Según el mensaje del WSJ, los piratas informáticos de Corea del Septentrión han demostrado sofisticación técnica en ataques que han impresionado a funcionarios e investigadores estadounidenses. Han llevado a lado maniobras elaboradas que nunca antaño se habían observado, según el mensaje.
Por ejemplo, los piratas informáticos de Corea del Septentrión perpetraron lo que algunos investigadores llamaron el primer ataque en esclavitud de suministro en cascada de su tipo el año pasado.
Primero atacaron Trading Technologies, que desarrolla software de comercio en crencha. Un empleado de 3CX, cliente de Trading Technologies, descargó una traducción corrupta del software de Trading Technologies. Luego, los piratas informáticos corrompieron el software 3CX y lo usaron para piratear a los clientes de 3CX, incluidos los intercambios de criptomonedas.