Noticias

Arrestan a un distribuidor de juegos que atacó un aeropuerto de Corea del Norte

Las autoridades de Corea del Sur han arrestado a un distribuidor de juegos de Internet por propagar un virus informático diseñado para penetrar en los sistemas de un aeropuerto surcoreano. Las autoridades creen que el criminal planeó el ataque con la ayuda de agentes norcoreanos.

El Servicio Nacional de Inteligencia de Corea del Sur cree que el hombre surcoreano de 39 años, que identificó públicamente como “Jo”, quebrantó las leyes de seguridad nacional de su país.

El surcoreano viajó al norte de China en septiembre de 2009 a reunirse con agentes de Corea del Norte para encargarles que desarrollaran juegos virtuales infectados. No se especificó cuánto pagó Jo por este servicio, sólo se sabe que fueron “decenas de millones de won coreanos”.

La intención del atacante era distribuir los programas maliciosos en Corea del Sur y, para ello, vendió los juegos infectados a empresas surcoreanas con la intención de infectar a la mayor cantidad de ciudadanos posible. Las autoridades también están investigando si el virus recolectaba información privada de los usuarios.

Lo que sí descubrieron es que convertía los equipos infectados en parte de una red zombi que el cibercriminal utilizó para lanzar una serie de ataques DDoS al Aeropuerto Internacional de Incheon en marzo de 2011 para perjudicar el tráfico aéreo. La policía está tratando de descubrir si el virus también está relacionado con un problema técnico que paralizó el tráfico del control del aeropuerto por casi una hora en septiembre, lo que atrasó la salida de 18 vuelos.

Fuentes:

North Korea implicated in malware attacks on airport V3.co.uk

Incheon Airport cyberattack traced to Pyongyang Korea JoongAng Daily

South Korean Man Arrested Over Airport Cyber Attacks eSecurity Planet

Arrestan a un distribuidor de juegos que atacó un aeropuerto de Corea del Norte

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada