BlueNoroff : La Fuerza Oculta del Grupo Lazarus en el Fraude Financiero y Robo de Criptomonedas.
En el vasto y oscuro mundo de los cibercriminales, los cuales son incalculables el día de hoy, debido a la evolución que estos mismos tienen, existe uno en particular que ha emergido como unas de las organización mas notorias, las cuales vienen operando en las sombras por ya varios años desde que fue descubierta por primera vez en el 2009. Durante las investigaciones se obtuvo conocimiento de que este colectivo tiene fuertes vinculos con el regimen de Corea del Norte. Originado en este país, Lazarus ha sido vinculado a una serie de ataques cibernéticos altamente sofisticados que han perturbado redes digitales de todo tipo de infraestructura, como por ejemplo, financieras, tecnológicas, gobiernos y entreteniendo (Sony Pictures). Estos ataques cibernéticos no solo han robado secretos de estado, sino que tambien han causado estragos económicos y sociales significativos.
En el mundo del ciberdelito moderno, no es sorprendente que grupos como Lazarus, conocidos por su alto nivel de sofisticación y alcance global, estructuren sus actividades a través de varias subdiviones especializadas. Cada una de estas unidades se enfoca en distintos tipos de ciberataques y objetivos, permitiendo al grupo en su conjunto mantener una alta eficiencia y efectividad. Finalmente, despues de analizar la información que he podido recopilar relaciona con Lazarus, los cuales han sido informes técnicos, artículos, documentaciones de investigaciones y presentaciones, he podido determinar tres subgrupos principales dentro de esta organización, cada uno con su especialización y objetivos estratégicos definidos. Estos subgrupos son:
- APT38 : Es un subgrupo de Lazarus Group que se especializa en ciberdelitos financieros altamente sofisticados. Este grupo se enfoca en ataques dirigidos principalmente a instituciones financieras, incluidos bancos, sistema de transferencia bancarias (SWIFT), asi como el robo de criptomonedas. Se distingue de sus similares por su habilidad de realizar operaciones de gran escala que no solo buscan el robo directo de fondos, sino también de la maniputación de las transacciones financieras internacionales. Sus actividades son notables por el uso de tácticas que permiten acceso prolongado a las redes de sus objetivos, lo que implica un entendimiento avanzado de dichos sistemas financieros globales y una capacidad para realizar operaciones de intrusión profuncdamente encubiertas y técnicamente complejas. Todas estas características particulares de APT38 lo convierten en uno de los actores mas peligrosos y eficaces en el panorama de la estructura interna de Lazarus.
- Andariel : Es un subgrupo de Lazarus Group, especializado en la guerra cibernética y el espionaje militar, centrándose en contratistas de defensa y agencias gubernamentales alrededor del mundo. Su principal objetivo es infiltrarse en sistemas altamente seguros para extraer información clasificada, interrumpir operaciones estratégicas y debilar la seguridad de sus objetivos. Durante sus operaciones utilizan tácticas avanzadas de hacking para obtener acceso prolongado a redes gubernamentales y de defensa, exfiltrando datos críticos que pueden proporcionar ventajas estratégicas a nivel geopolítico y tecnologíco. Estas intrusiones han llegado a comprometer información militar confidencial y sistemas gubernamentales críticos, representando un serio riesgo para la seguridad nacional de los países afectados. Andariel ha demostrado capacidad para comprometer infraestructuras militares y tecnológicas, lo que lo convierte en una amenaza significativa en el ámbito del ciberespionaje y la seguridad internacional.
Contacto Inesperado: Lazarus, Ransomware y la Comunicación entre Grupos Cibercriminales.
Me explicó que el grupo se especializaba en tres actividades principales:
- Robo de criptomonedas: Atacando billeteras digitales, plataformas de intercambio y otros puntos vulnerables dentro del ecosistema cripto.
- Fraude financiero: Orquestando esquemas para desviar grandes sumas de dinero a través de técnicas avanzadas de manipulación.
- Explotación de creadores de NFT's: Aunque no quedó del todo claro el método exacto, su objetivo parecía ser sacar beneficios de la fiebre de los NFT, ya sea a través de estafas, manipulación de mercados o robo de activos digitales.
Pero eso no fue todo. También me mencionó que BlueNoroff recien habia culminado una operación importante y, como medida de seguridad, habían comenzando a desmantelar toda su infraestructura, transfiriendo cualquier tipo de activo y eliminando algunos recursos que aún se encuentren disponibles en dicha plataforma. Sin embargo, me aseguró que aún quedaba activo un último servidor de comando y control (C2) en algún lugar remoto.
Para respaldar su relato, me compartió capturas de pantalla de una C2 que se encontraba disponible pero ya estaba inoperativo. En ella se puede visualizar algunas transacciones recientes en Ethereum, con montos significativamente altos. La información parecía legítima: movimientos de criptomonedas que solo alguien con acceso interno podría conocer. También me proporcionó la dirección del servidor aún activo, lo que me llevó a investigar más a fondo.
Registro de actividad de BlueNoroff, mostrando transacciones automatizadas de Ethereum (ETH) mediante bots, utilizados para desviar fondos y manipular billeteras digitales.
Cuando pude tener acceso a la infraestructura restante, el servidor ya estaba prácticamente vacío. No quedaban usuarios activos, ni datos de valor, solo una estructura en ruinas esperando ser apagada definitivamente. Era evidente que el grupo había cubierto sus huellas y estaba en proceso de desaparecer. Las unicas evidencias que encontré fueron 4 wallets que habían sido utilizados para realizar operaciones en algunos casos entre ellas mismas.
Durante el transcurso de esta investigación, hemos revelado exhaustivamente la estructura interna de BlueNoroff, su composición jerárquica, tal vez cantidad de los mienbros que la componen y los objetivos estratégicos que persigue dentro del ecosistema cibercriminal. Este subgrupo de Lazarus Group, compuesto por actores de Corea del Norte y China, opera con una precisión meticulosa, combinando tácticas avanzadas de fraude financiero, robo de criptomonedas y explotación de mercados que en su momento eran emergentes como los NFTs.
Una Red Cibercriminal Más Conectada de lo que Pensamos - Redes Secretas y Alianzas en la Ciberdelincuencia Global
Después de haber tenido esta experiencia (la cual no es la primera vez que me ocurre), me ha hecho pensar en un panorama mucho más grande: los grupos cibercriminales no operan en completo aislamiento. Existen redes de comunicación internas entre actores de alto perfil, como lo son operadores o mienbros de un grupo de ransomware, grupos de APT (Advanced Persistent Threats) y otros cibercriminales independientes que son de alto perfil. Esto nos hace pensar que entre ellos se conocen, que cada uno conoce las habilidades operativas de otros, que comparten información y, en muchos casos, colaboran entre ellos.
Hemos llegado al final de esta breve pero reveladora investigación sobre BlueNoroff, una de las unidades más sofisticadas dentro del Grupo Lazarus. Sin embargo, BlueNoroff es solo una pieza dentro del complejo aparato cibernético de Corea del Norte.
En futuras publicaciones, profundizaré en el Comando Cibernético de Corea del Norte, explorando su estructura, las unidades que lo conforman y cómo ha evolucionado en los últimos años hasta convertirse en una amenaza persistente en el ciberespacio.
Esto es solo el inicio de un análisis más amplio sobre el cibercrimen global. ¡Nos vemos en la próxima entrega!



Comentarios
Publicar un comentario