Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ransomware Qilin convierte la violación del MSP surcoreano en un robo de datos de “fuga coreana” para 28 víctimas
Identidad

El ransomware Qilin convierte la violación del MSP surcoreano en un robo de datos de “fuga coreana” para 28 víctimas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 26, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El sector financiero de Corea del Sur ha sido blanco de lo que se describe como un ataque avanzado a la cadena de suministro que condujo al despliegue del ransomware Qilin.

«Esta operación combina las capacidades de Qilin, un grupo líder de ransomware como servicio (RaaS), con la posible participación de actores afiliados al estado de Corea del Norte (Moonstone Sleet), que utilizaron compromisos de proveedores de servicios gestionados (MSP) como vector de acceso inicial», dijo Bitdefender en un informe compartido con The Hacker News.

Qilin se ha convertido en una de las campañas de ransomware más activas de este año, y el equipo de RaaS mostró un «crecimiento explosivo» con más de 180 víctimas en octubre de 2025. Según datos de NCC Group, el grupo es responsable del 29 % de todos los ataques de ransomware.

Una empresa rumana de ciberseguridad dijo que decidió investigar más profundamente después de revelar un aumento inusual en las víctimas de ransomware de Corea del Sur en septiembre de 2025. Corea del Sur se convirtió en el segundo país más afectado por ransomware después de Estados Unidos, con 25 casos, un aumento significativo del promedio de alrededor de 2 casos por mes desde septiembre de 2024 hasta agosto de 2025.

Un análisis más detallado reveló que los 25 incidentes de ransomware se atribuyeron al grupo de ransomware Qilin y que 24 de las víctimas estaban en el sector financiero. Los propios atacantes apodaron la campaña “Korea Leaks”.

Servicio de retención DFIR

Aunque los orígenes de Kirin son probablemente rusos, el grupo se describe a sí mismo como «activistas políticos» y «patriotas del país». Sigue un modelo de afiliado tradicional, reclutando a un grupo diverso de piratas informáticos para llevar a cabo ataques a cambio de una pequeña cantidad de hasta el 20% de los pagos fraudulentos.

Un afiliado notable es el actor de amenazas norcoreano rastreado como Moonstone Sleet. Según Microsoft, el atacante introdujo una variante de ransomware personalizada llamada FakePenny en un ataque dirigido a una empresa de tecnología de defensa anónima en abril de 2024.

Luego, a principios de febrero de este año, se produjo un gran cambio cuando se observó que los atacantes entregaban ransomware Qilin a un número limitado de organizaciones. No está exactamente claro si la última ronda de ataques fue realmente llevada a cabo por este grupo de hackers, pero apuntar a empresas surcoreanas es consistente con sus objetivos estratégicos.

La filtración coreana se produjo en tres oleadas de publicación y robó más de 1 millón de archivos y 2 TB de datos de 28 víctimas. Bitdefender dijo que las publicaciones de víctimas asociadas con otras cuatro entidades fueron eliminadas del sitio de fuga de datos (DLS) y que estas publicaciones pueden haber sido eliminadas de conformidad con negociaciones de rescate o sus propias políticas internas.

Las tres olas son:

Ola 1 de 10 víctimas del Departamento de Gestión Financiera publicada el 14 de septiembre de 2025 Ola 3 de 9 víctimas publicada del 17 al 19 de septiembre de 2025 Ola 3 de 9 víctimas publicada del 28 de septiembre al 4 de octubre de 2025

Lo inusual de estas violaciones es que se apartan de tácticas establecidas de presionar a las organizaciones comprometidas y, en cambio, dependen en gran medida de la propaganda y el lenguaje político.

«Toda la campaña se enmarcó como un esfuerzo de servicio público para exponer la corrupción sistémica, como lo ejemplifican las amenazas de publicar archivos que podrían ser ‘evidencia de manipulación del mercado de valores’ y los nombres de ‘prominentes políticos y empresarios surcoreanos'», dijo Bitdefender sobre la primera ola de la campaña.

Desde entonces, la amenaza ha aumentado aún más, y las filtraciones de datos representan potencialmente un riesgo grave para los mercados financieros de Corea del Sur. Los artistas también pidieron a las autoridades surcoreanas que investigaran el incidente, citando estrictas leyes de protección de datos.

En la tercera ola, se observaron más cambios en los mensajes: el grupo inicialmente continuó con el mismo tema de la crisis financiera nacional debido a la divulgación de información robada, pero luego cambió a un lenguaje que «se parece más a los típicos mensajes de extorsión financiera de Qilin».

A los miembros principales del grupo se les atribuye el mérito de estar detrás de la publicación del documento DLS, dado que Qilin cuenta con un “equipo interno de periodistas” que ayudan a escribir publicaciones en blogs afiliados y ejercen presión durante las negociaciones.

kit de construcción CIS

«La publicación contiene varias inconsistencias gramaticales características de los operadores principales», dijo Bitdefender. «Sin embargo, este control sobre el borrador final no significa que sus afiliados no tengan voz y voto crítico en los mensajes clave o en la dirección general del contenido».

Para llevar a cabo estos ataques, los afiliados de Qilin supuestamente comprometieron a un único proveedor de servicios gestionados (MSP) ascendente y utilizaron ese acceso para comprometer a varias víctimas a la vez. El 23 de septiembre de 2025, el JoongAng Ilbo de Corea informó que más de 20 empresas nacionales de gestión de activos fueron infectadas con ransomware debido a la violación de GJTec.

Para mitigar estos riesgos, es imperativo que las organizaciones tomen medidas proactivas para aplicar la autenticación multifactor (MFA), aplicar el principio de privilegio mínimo (PoLP) para restringir el acceso, segmentar los sistemas críticos y los datos confidenciales, y reducir las superficies de ataque.

«La violación del MSP que condujo a la Operación KoreaLeaks resalta un importante punto ciego en el debate sobre la ciberseguridad», dijo Bitdefender. «Explotar proveedores, contratistas o MSP con acceso a otras empresas es una opción más común y viable para los grupos RaaS que buscan víctimas agrupadas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleInvestigadores descubren fuente de contaminación por PFAS en Carolina del Norte
Next Article Un error en el sistema de jurado utilizado en varios estados de EE. UU. expone datos personales confidenciales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Según los informes, Google y Apple advirtieron a los empleados con visas que evitaran viajar al extranjero.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.