Espías del gobierno norcoreano irrumpieron en los servidores de al menos dos fabricantes de chips y robaron diseños de productos como parte de los intentos de impulsar los planes de Kim Jong Un para una industria nacional de semiconductores, según la agencia de seguridad de Seúl. Estas intrusiones digitales, que comenzaron el año pasado, han continuado «hasta hace poco» y se dirigieron a los sistemas informáticos de los fabricantes de equipos semiconductores que estaban conectados a Internet, advirtió el lunes el Servicio Nacional de Inteligencia de Corea del Sur (NIS). Después de explotar las vulnerabilidades para obtener acceso (el NIS no especifica de quién abusaron los malhechores), los ciberespías norcoreanos utilizaron técnicas de «vivir de la tierra» para permanecer ocultos. Esto implica el uso de herramientas de administración legítimas, en lugar de códigos de intrusión personalizados, para integrarse con el tráfico normal de la red y hacer que sus actividades sean más difíciles de detectar. «En diciembre del año pasado, la Compañía A y la Compañía B en febrero de este año sufrieron un pirateo en su servidor de gestión de configuración y en su servidor de políticas de seguridad, respectivamente, y se robaron dibujos de diseño de productos y fotografías de las instalaciones», según la alerta. La agencia de espionaje no atribuyó las intrusiones a una banda criminal respaldada por Corea del Norte. Además de los ataques, el gobierno también «cree que Corea del Norte puede haber comenzado a prepararse para producir sus propios semiconductores debido a las dificultades para adquirir semiconductores debido a las sanciones contra Corea del Norte y al aumento de la demanda debido al desarrollo de armas como satélites y misiles». » Advirtió Seúl. El NIS notificó a las empresas víctimas y trabajó con ellas para mejorar la seguridad de su red y detener cualquier intento adicional. También proporcionó detalles de los incidentes a todas las empresas de semiconductores de Corea del Sur para alertar de que ciberdelincuentes norcoreanos podrían estar acechando en sus servidores. La advertencia del lunes llega menos de un mes después de que el NIS y la Oficina Federal Alemana para la Protección de la Constitución (BfV) publicaran [PDF] una segunda advertencia conjunta sobre los intentos de espías patrocinados por el Estado norcoreano de robar tecnologías de defensa de organizaciones de todo el mundo. Esto incluyó un ataque a la cadena de suministro dirigido a un centro de investigación de tecnología marítima y de transporte a finales de 2022 por parte de la tripulación anónima de Nork. Berlín y Seúl también destacaron los ataques de ingeniería social del Grupo Lazarus utilizados para infiltrarse en empresas de defensa desde al menos mediados de 2020, denominados «Operación Dream Job». Estas estafas implican el uso de ofertas de trabajo falsas para engañar a los solicitantes de empleo para que hagan clic en un enlace malicioso o abran archivos adjuntos cargados de malware. Los investigadores de seguridad de ClearSky y AT&T detectaron campañas de Dream Job dirigidas a organizaciones de defensa, gobierno e ingeniería en 2020 y 2021. Un año después, los cazadores de amenazas de Symantec dijeron que Lazarus estaba usando estas tácticas para irrumpir en las redes de empresas del sector químico y Qualys documentó una estafa similar dirigida Solicitantes de empleo de Lockheed Martin. ®

Source link