News

Arrestan a un distribuidor de juegos que atacó un aeropuerto de Corea del Norte

Las autoridades de Corea del Sur han arrestado a un distribuidor de juegos de Internet por propagar un virus informático diseñado para penetrar en los sistemas de un aeropuerto surcoreano. Las autoridades creen que el criminal planeó el ataque con la ayuda de agentes norcoreanos.

El Servicio Nacional de Inteligencia de Corea del Sur cree que el hombre surcoreano de 39 años, que identificó públicamente como “Jo”, quebrantó las leyes de seguridad nacional de su país.

El surcoreano viajó al norte de China en septiembre de 2009 a reunirse con agentes de Corea del Norte para encargarles que desarrollaran juegos virtuales infectados. No se especificó cuánto pagó Jo por este servicio, sólo se sabe que fueron “decenas de millones de won coreanos”.

La intención del atacante era distribuir los programas maliciosos en Corea del Sur y, para ello, vendió los juegos infectados a empresas surcoreanas con la intención de infectar a la mayor cantidad de ciudadanos posible. Las autoridades también están investigando si el virus recolectaba información privada de los usuarios.

Lo que sí descubrieron es que convertía los equipos infectados en parte de una red zombi que el cibercriminal utilizó para lanzar una serie de ataques DDoS al Aeropuerto Internacional de Incheon en marzo de 2011 para perjudicar el tráfico aéreo. La policía está tratando de descubrir si el virus también está relacionado con un problema técnico que paralizó el tráfico del control del aeropuerto por casi una hora en septiembre, lo que atrasó la salida de 18 vuelos.

Fuentes:

North Korea implicated in malware attacks on airport V3.co.uk

Incheon Airport cyberattack traced to Pyongyang Korea JoongAng Daily

South Korean Man Arrested Over Airport Cyber Attacks eSecurity Planet

Arrestan a un distribuidor de juegos que atacó un aeropuerto de Corea del Norte

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada