Imágenes secretas de una computadora portátil manipulada exponen cómo los espías norcoreanos se están colando más allá de su equipo de seguridad
Resumen
Investigadores de BCA LTD, NorthScan y ANY.RUN llevaron a cabo una operación encubierta utilizando una máquina virtual monitoreada, disfrazada de computadora portátil de desarrollador, para capturar la metodología de los operativos norcoreanos, específicamente de la división Famous Chollima vinculada a Lazarus Group. En lugar de explotar vulnerabilidades de código, los atacantes se centraron en la ingeniería social, utilizando herramientas legítimas de IA para la contratación como Simplify Copilot y AiApply para generar respuestas de entrevista y solicitudes de empleo pulidas, buscando establecerse como empleados de confianza. Enmascararon su tráfico a través de Astrill VPN y configuraron acceso remoto persistente con Google Remote Desktop, con el objetivo de obtener control a largo plazo sobre repositorios internos y paneles en la nube. Este método demuestra una escalada donde actores estatales aprovechan las tecnologías de IA diseñadas para optimizar la contratación para derrotarlas, convirtiendo el fraude de empleo en una fuente de ingresos principal para Corea del Norte, que se estima robó aproximadamente $2.83 mil millones en activos digitales entre 2024 y septiembre de 2025. El incidente subraya una crisis de cumplimiento que obliga a la industria de activos digitales a adoptar un riguroso estándar de "Conozca a su Empleado".
(Fuente:CryptoSlate)