powerkit
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/wp-includes/functions.php on line 6114ultimate-addons-for-gutenberg
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/wp-includes/functions.php on line 6114rocket
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/wp-includes/functions.php on line 6114wordpress-seo
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/wp-includes/functions.php on line 6114kirki
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/wp-includes/functions.php on line 6114Kimsuky, un grupo de hackers de Corea del Norte respaldado por el Estado, ha desplegado un nuevo malware llamado “Durian” con planes de lanzar ataques contra empresas de cifrado que operan en la vecina Corea del Sur.
Según un informe de amenazas del 9 de mayo de la empresa de ciberseguridad Kaspersky, Kimusky ha utilizado Durain en una serie de ataques dirigidos a al menos dos empresas de criptomonedas hasta el momento.
El malware previamente desconocido, caracterizado por sus capacidades de puerta trasera multifuncional, ejecutó un ataque “persistente” explotando software de seguridad legítimo utilizado exclusivamente por empresas de TI y criptografía de Corea del Sur.
Durian actúa como un instalador que implementa un flujo continuo de malware, incluida una puerta trasera conocida como “AppleSeed”, una herramienta proxy personalizada llamada “LazyLoad” y otras herramientas legítimas como Chrome Remote Desktop para ejecutar comandos, descargar archivos y filtrar datos. desde los ordenadores de las víctimas.
Kaspersky descubrió un vínculo potencial entre Kimsuky y el infame Grupo Lazarus en el despliegue de la cepa de malware. Lazarus es una entidad de piratería que encabeza el ciberespionaje de Corea del Norte dirigido al sector criptográfico.
El notorio grupo de hackers apareció por primera vez en 2009 y desde entonces se ha establecido como uno de los hackers cibernéticos más peligrosos.
El detective de blockchain ZachXBT reveló que Lazarus Group había logrado lavar con éxito más de 200 millones de dólares en criptomonedas obtenidas de forma ilícita entre 2020 y 2023. Según la firma estadounidense de ciberseguridad Recorded Future, los piratas informáticos asociados con el grupo han robado alrededor de 3 mil millones de dólares en varias criptomonedas desde entonces. 2017, y más de la mitad del monto llegará en 2022.
Recorded Future destacó en su informe que la cantidad de criptomonedas robadas equivale aproximadamente a la mitad del presupuesto militar total de Corea del Norte para ese año y al 5% de la economía del país. Además, la cantidad robada es 10 veces mayor que el ingreso anual total que la nación obtuvo de sus exportaciones en 2021, que ascendió a 182 millones de dólares.
El informe indica que Lazarus Group inicialmente apuntó a Corea del Sur por su criptografía, antes de expandir sus operaciones a otras partes del mundo. Comenzaron explotando las empresas financieras tradicionales y luego cambiaron su enfoque hacia la nueva tecnología financiera digital.
En noviembre pasado, la Oficina de Control de Activos Extranjeros del Tesoro de EE. UU. impuso sanciones al mezclador de criptomonedas Sinbad. El regulador alegó que la plataforma tenía vínculos con Lazarus Group, facilitando el lavado de criptomonedas robadas para el grupo de hackers.
Un informe confidencial de la ONU del año pasado reveló que los piratas informáticos norcoreanos fueron responsables de robar más criptoactivos en 2022 que en otro año. El informe presentado al comité de sanciones de Corea del Norte, compuesto por 15 miembros, encontró que los piratas informáticos vinculados al estado robaron entre 630 millones de dólares y más de mil millones de dólares en criptoactivos de redes de empresas aeroespaciales y de defensa extranjeras.
La firma de análisis de blockchain Chainalysis calificó al sindicato cibercriminal como los “hackers de criptomonedas más prolíficos” de los últimos años. Chainalysis afirmó que los piratas informáticos norcoreanos estaban vinculados a al menos 1.700 millones de dólares en criptoactivos robados en 2022, considerado el año más rentable para los criptopiratas.
Al menos 1.100 millones de dólares de este botín se obtuvieron de protocolos de finanzas descentralizadas (DeFi), lo que convierte a Corea del Norte en una de las fuerzas impulsoras detrás de la tendencia de piratería de DeFi que surgió en 2022.
Gran parte de estos activos robados se enviaron a plataformas de mezcla de tokens como Tornado Cash y Sinbad, en un intento de ocultar las transacciones.
Corea del Norte ha negado repetidamente estas acusaciones, pero el informe de la ONU alega que la principal oficina de inteligencia del país, la Oficina General de Reconocimiento, trabaja con grupos de hackers como Kimsuky, Lazarus y Andariel específicamente para ataques cibernéticos.
En 2023, se perdieron más de 1.800 millones de dólares en criptomonedas debido a diversos ataques y exploits. La firma de ciberseguridad Web3, Immunefi, le dio crédito a Lazarus Group por haber participado en más del 17% (casi 300 millones de dólares) del total de los fondos robados el año pasado.
Mas noticias: Los gigantes bancarios estadounidenses Wells Fargo y JPMorgan revelan exposición a ETF de Bitcoin
Dos hermanos estadounidenses, que estudiaron en el prestigioso Instituto de Tecnología de Massachusetts (MIT), fueron…
Satoxcoin otorga gran importancia a la seguridad y privacidad de sus fondos. Se logra mediante…
El presidente de Estados Unidos, Joe Biden, firmó el lunes una orden ejecutiva que exige…
ASH crypto es un destacado inversor ángel que presta mucha atención al potencial del mercado…
El intercambio de criptomonedas Rain ha estado inactivo de manera intermitente desde el 5 de…
Sloth es una criptomoneda de bajo mantenimiento perfecta para profesionales ocupados. Puedes simplemente invertir y…