Ciberguerra / Ataques de Estados-nación, Gestión del fraude y ciberdelito, Gobierno El grupo de piratas informáticos patrocinado por el Estado Andariel está vinculado a campañas activas y sofisticadas Chris Riotta (@chrisriotta) • 25 de julio de 2024 El grupo de piratas informáticos norcoreano Andariel, ahora rastreado como APT34 por Mandiant, está al acecho de secretos. (Imagen: Shutterstock) Un grupo de piratas informáticos norcoreano conocido por llevar a cabo ciberataques a gran escala contra instituciones gubernamentales e infraestructura crítica está expandiendo sus operaciones para apuntar a los sectores de atención médica, energía y finanzas, según un informe de Mandiant publicado el jueves. Ver también: Seminario web | Todo lo que puede hacer para combatir la ingeniería social y el phishing Andariel, un grupo de piratas informáticos probablemente dirigido por la Oficina General de Reconocimiento de la República Popular Democrática de Corea, ha sido sancionado anteriormente por el Departamento del Tesoro de los EE. UU. por ataques al gobierno, el ejército y la infraestructura crítica. Las operaciones cibernéticas del grupo de amenazas persistentes avanzadas –como las de otros grupos de piratas informáticos norcoreanos– se han vuelto cada vez más sofisticadas en los últimos años. En particular, los expertos creen que Andariel seguirá adoptando herramientas y técnicas más avanzadas para maximizar el impacto y evadir la detección (véase: Investigadores: los piratas informáticos norcoreanos ganan velocidad y flexibilidad). Mandiant, que forma parte de Google, afirma que “ha participado activamente en un esfuerzo concertado con múltiples agencias del gobierno de Estados Unidos”, incluido el FBI, para rastrear los esfuerzos de Andariel por adquirir inteligencia de defensa e investigación y desarrollo de las instituciones gubernamentales. Un informe de Mandiant publicado el jueves dice que la empresa de inteligencia de amenazas comenzará a rastrear al grupo como APT45 y advirtió que los piratas informáticos afiliados a Pyongyang han estado buscando inteligencia sobre las instalaciones nucleares, los institutos de investigación y los sistemas de defensa del gobierno, entre otras campañas de espionaje dirigidas. “Cuando Kim Jong Un exige mejores misiles, estos son los tipos que le roban los planos”, dijo Michael Barnhart, analista principal de Mandiant. Los piratas informáticos norcoreanos “han demostrado que están dispuestos y son lo suficientemente ágiles como para atacar a cualquier entidad para lograr sus objetivos, incluidos los hospitales”. Mandiant evalúa “con moderada confianza” que Andariel también ha participado en el desarrollo y despliegue de ransomware, describiendo al grupo como un “operador cibernético moderadamente sofisticado” que ha estado operando desde al menos 2009. Desde entonces, los ataques del grupo han sido rastreados utilizando una variedad de nombres en código, incluidos Onyx Sleet, Stonefly y Silent Chollima, y ​​en ocasiones se ha vinculado al grupo de piratería Lazarus de la RPDC, dijo. Corea del Norte es el raro estado que respalda la piratería con fines de lucro, utilizando dinero robado para financiar el desarrollo de armas de destrucción masiva e infundir moneda fuerte a Pyongyang. La firma de ciberseguridad descubrió que Andariel atacó directamente instalaciones de investigación nuclear y plantas de energía en 2019, incluida una instalación en India. Se expandió a los sectores de la salud y farmacéutico luego de un presunto brote de COVID-19 en Corea del Norte en 2021. “Las primeras actividades observadas del grupo consistieron en campañas de espionaje contra agencias gubernamentales e industrias de defensa”, decía el informe. “APT45 ha ampliado su alcance a operaciones con motivaciones financieras, incluido el ataque al sector financiero vertical”. Barnhart atribuyó muchos de los avances militares de Corea del Norte a los “exitosos esfuerzos de espionaje del grupo contra gobiernos y organizaciones de defensa de todo el mundo”. Mandiant advirtió anteriormente que los grupos patrocinados por el estado de Corea del Norte, como Andariel, pueden “cambiar rápidamente su enfoque actual y comenzar a trabajar en esfuerzos separados y no relacionados”, como el ransomware. El informe de Mandiant sigue a una advertencia de enero del Servicio de Inteligencia Nacional de Corea del Sur sobre el uso de tecnologías de inteligencia artificial generativa por parte de Corea del Norte para realizar ataques sofisticados e identificar objetivos (ver: Hackers norcoreanos que utilizan IA en ciberataques avanzados). URL de la publicación original: https://www.databreachtoday.com/mandiant-north-korean-hackers-targeting-healthcare-energy-a-25845