
El Departamento de Administración de Activos Exteriores del Departamento de Tesoro (OFAC) del Departamento del Tesoro de los Estados Unidos aprobó a los miembros de un grupo de piratería norcoreano llamado Anderiel el martes por su papel en el infame esquema de trabajadores de tecnología de la información remota (TI).
El departamento del Tesoro dijo que Song Kum Heeok, un nacional de Corea del Norte de 38 años con un discurso en la provincia de Jiling, China, ha permitido operaciones fraudulentas mediante el uso de trabajadores de TI empleados extranjeros para buscar empleo remoto con empresas estadounidenses y planear dividir los ingresos con ellos.
Entre 2022 y 2023, se dice que la canción creó alias para trabajadores contratados que usan la identidad de las personas en los Estados Unidos, como nombres, direcciones y números de Seguro Social.
El desarrollo se produce días después de que el Departamento de Justicia de los Estados Unidos (DOJ) anunciara una medida radical dirigida al esquema de los trabajadores de la Tecnología de la Información de Corea del Norte (TI), lo que lleva al arresto de un individuo y la incautación de 29 cuentas financieras, 21 sitios web fraudulentos y casi 200 computadoras.

También se han impuesto sanciones a los ciudadanos rusos y cuatro entidades involucradas en el esquema de trabajadores de TI con sede en Rusia, que los norcoreanos contrataron y acogieron para detener las operaciones maliciosas. Esto es –
Gayk Asatryan, quien utilizó la compañía con sede en Rusia, Asatryan LLC y Fortuna LLC para emplear a los trabajadores de TI de TI de TI de la Corporación General de Trading de Corea del Norte, ha colaborado con Asatryan para firmar un contrato con Asatryan LLC Saenal Saenal Trading Corporation de Corea del Sur.
Las sanciones solo se marcan cuando los actores de amenaza vinculados a Andariel, un subcluster dentro del Grupo Lazarus, están vinculados a los esquemas de trabajadores de TI que se han convertido en importantes flujos de ingresos ilegales para la nación de las órdenes de sanciones. Al Grupo Lazarus se le atribuye la asociación con el General de Reconocimiento de Reconocimiento (RGB) de la República Democrática de Corea (DPRK).
La acción «enfatiza la importancia de la vigilancia contra los continuos esfuerzos de la RPDC para financiar secretamente el programa de misiles BALT y ADM», dijo Michael Foulkender, subsecretario del departamento del Tesoro.
«El Tesoro todavía se compromete a utilizar todas las herramientas disponibles para interrumpir los esfuerzos de la administración Kim (Jong) para evitar sanciones a través del robo de propiedad digital, suplantación de estadounidenses y ataques cibernéticos maliciosos».

El esquema de trabajadores de TI, también rastreado como Tapestry de níquel, WageMall y UNC5267, incluye el uso de actores norcoreanos para adquirir empleo con empresas estadounidenses como trabajadores de TI remotos con el objetivo de retratar un pago complejo basado en la piel utilizando una combinación de identidades ficticias robadas.
Los datos compilados por TRM Labs muestran que Corea del Norte está detrás de aproximadamente $ 1.6 mil millones del total de $ 2.1 mil millones robado como resultado de 75 hacks y exploits de criptomonedas solo en la primera mitad de 2025.
Si bien la mayoría de las medidas tomadas para combatir la amenaza han nacido aparentemente de las autoridades estadounidenses, el investigador de riesgo principal del DTEX i3 I3 Michael «Barni» dijo Burnhart, a Hacker News que otros países han intensificado y actuado de manera similar, promoviendo la conciencia entre un público más grande.
«Este es un problema complejo y transfronterizo con muchas partes móviles, por lo que la colaboración internacional y la comunicación abierta son extremadamente útiles», dice Barnhart.
«Como un ejemplo de la complejidad con este problema, los trabajadores de TI de Corea del Norte podrían ubicarse físicamente en China, empleando a las compañías delanteras que se hacen pasar por compañías con sede en Singapur, contratando a proveedores europeos que sirven a clientes estadounidenses. Ese nivel de capas operativas destaca la contrargunga efectiva de la investigación conjunta y el intercambio de inteligencia».

«La buena noticia es que la conciencia ha aumentado significativamente en los últimos años y ahora estamos viendo los frutos de ese trabajo. Estos pasos de reconocimiento inicial son parte de un cambio global más amplio para reconocer e interrumpir activamente estas amenazas».
Según los informes, las sanciones de las sanciones son un grupo ubicado en Corea del Norte rastreado como Kimsuky (también conocido como APT-C-55) utilizando una puerta trasera llamada Happydoor en un ataque dirigido a la presencia de Corea del Sur. Según Anlab, Happydoor se está utilizando hasta 2021.

El malware, normalmente distribuido a través de ataques por correo electrónico de phishing spear, ha mejorado constantemente a lo largo de los años, lo que le permite recopilar información confidencial. Ejecutar comandos, código de potencia y scripts por lotes. Cargue los archivos que le interesa.
«Los actores de amenaza que son los principales responsables de la enseñanza y los disfraces académicos utilizan técnicas de ingeniería social, como phishing de lanza para instalar puertas traseras con archivos adjuntos y distribuir archivos adjuntos que pueden instalar malware adicional.
Source link
