Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Startups»Explique por qué los piratas informáticos que expusieron al gobierno norcoreano hicieron eso
Startups

Explique por qué los piratas informáticos que expusieron al gobierno norcoreano hicieron eso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 21, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

A principios de este año, dos piratas informáticos irrumpieron en una computadora y rápidamente se dieron cuenta de la importancia de lo que es esta máquina. Después de todo, aterrizaron en las computadoras de piratas informáticos que supuestamente están trabajando para el gobierno de Corea del Norte.

Los dos piratas informáticos decidieron continuar cavando y encontraron evidencia de que vincularon a los piratas informáticos con las operaciones cibernéticas llevadas a cabo por Corea del Norte, exploits y herramientas de piratería, y la infraestructura utilizada en sus operaciones.

Saber, uno de los piratas informáticos involucrados, le dijo a TechCrunch que podía acceder a las computadoras de los trabajadores norcoreanos durante unos cuatro meses, pero tan pronto como entendió los datos a los que podía acceder, se dio cuenta de que finalmente tenía que filtrarlo y revelar lo que descubrió.

“Estos piratas informáticos de estado-nación están pirateando por todas las razones equivocadas, y espero que muchos de ellos estén expuestos.

Hay innumerables compañías e investigadores de seguridad cibernética que rastrean de cerca al gobierno de Corea del Norte. Muchos de sus grupos de piratería incluyen no solo el espionaje sino también robos de criptografía cada vez más más grandes, sino también las operaciones más amplias que los norcoreanos traen como trabajadores remotos para financiar el programa de armas nucleares de la administración.

En este caso, Saber y CyB0RG dieron un paso más y piratearon a los piratas informáticos. Esto podría dar una idea de cómo funcionan estos grupos respaldados por el gobierno, o al menos una operación diferente, y como dijo Saber, «lo que hacen todos los días, etc.»

Los piratas informáticos esperan ser conocidos solo por Handle, Saber y CyB0RG, ya que podrían enfrentar represalias del gobierno de Corea del Norte. Saber dice que se consideran hacktivistas, y nominó al legendario hacktivista Phineas Fisher, que estaba a cargo del fabricante de spyware Finfisher y pirateó al equipo de piratería como inspiración.

Eventos de TechCrunch

San Francisco
|
27-29 de octubre de 2025

Al mismo tiempo, los piratas informáticos también entendieron que lo que hicieron era ilegal, pero aún pensaban que era importante hacerlo público.

«Realmente no hubiera sido útil mantenerlo para nosotros», dijo Saber. «Esperamos que al dejar que todo vaya al público, podamos dar a los investigadores algunas formas de detectarlos».

«Esperemos que esto llevará a que muchas de sus víctimas actuales sean descubiertas y (los piratas informáticos norcoreanos) pierdan acceso», dijo.

«La acción trajo artefactos concretos a la comunidad, ya sea ilegal o no, y esto es aún más importante», dijo Cyb0rg en un mensaje enviado a través de Saber.

Saber dijo que confía en que el hacker, conocido como «Kim», trabaja en el régimen de Corea del Norte, es en realidad chino y puede trabajar para ambos gobiernos en función de los hallazgos de que Kim no trabajó durante sus vacaciones chinas, lo que sugiere que los piratas informáticos estarán basados ​​allí.

Además, según Saber, Kim usó la traducción de Google para traducir algunos documentos coreanos en chino simplificado.

Saber dijo que no trató de contactar a Kim. «No creo que incluso escuche. Todo lo que hace es empoderar a sus líderes, los mismos líderes que esclavizaron a su pueblo», dijo. «Tal vez le dirá que use su conocimiento de una manera que ayude a las personas, en lugar de lastimarlas. Pero vive en propaganda constante y probablemente no tiene sentido para él desde el nacimiento», se refiere al duro vacío de información en la que vive Corea del Norte.

Saber se negó a revelar cómo él y Cyb0rg tienen acceso a la computadora de Kim. Los dos creen que usar la misma técnica puede «obtener acceso a varios sistemas en otros sistemas de la misma manera».

Durante su cirugía, Saber y CyB0RG descubrieron evidencia del agresivo piratería que Kim había hecho contra empresas en Corea y Taiwán.

Los piratas informáticos de Corea del Norte tienen un historial de apuntar a personas que también trabajan en la industria de la ciberseguridad. Es por eso que Saber dijo que estaba al tanto del riesgo, pero dijo que «no está realmente preocupado».

«No puedo hacer mucho sobre esto, definitivamente tomar más atención :)», dijo Saber.


Source link

#Aceleradoras #CapitalRiesgo #EcosistemaStartup #Emprendimiento #InnovaciónEmpresarial #Startups
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa estrategia industrial del Reino Unido aumenta la ciencia y la tecnología en Irlanda del Norte
Next Article Informe: Meta está suspendido por empleo de IA posterior a la Poaching
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

febrero 8, 2026

Decenas de personas marchan en apoyo al multimillonario en San Francisco

febrero 8, 2026

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.