WASHINGTON - En la última indicación de que las operaciones cibernéticas de Corea del Norte son más sofisticadas de lo que comúnmente se cree, los investigadores de seguridad informática han identificado un grupo de piratas informáticos y espías en el reino ermitaño que son capaces de robar documentos de computadoras que no están conectadas a Internet. .

En un nuevo documento publicado el martes por la mañana, la firma líder de seguridad cibernética FireEye dice que su brazo de inteligencia iSight ha rastreado un brazo de espionaje relacionado con la seguridad nacional que llama APT37 que ha "expandido sus operaciones tanto en alcance como en sofisticación".

Ese grupo de piratas informáticos, que no fue el que atacó el entretenimiento de Sony Pictures en diciembre de 2014, ha estado activo desde 2012 y se centra en objetivos de defensa en Corea del Sur, dice FireEye.

CrowdStrike, otra importante empresa de seguridad cibernética, dijo que identifica al grupo con el nombre de "Laberinto Chollima".

"Su malware es bastante sofisticado y es capaz de robar documentos de redes aisladas o desconectadas", dice un documento de inteligencia de CrowdStrike. "Los objetivos primarios incluyen sectores de servicios públicos, militares, de defensa, finanzas, energía y electricidad".

Mantener la información confidencial en las computadoras desconectadas de Internet es un método primario para defenderse de los piratas informáticos. La capacidad de saltar ese "espacio de aire", una vez se limitó a un pequeño número de países sofisticados, pero se ha vuelto más común, dicen los expertos.

Por ejemplo, el año pasado, los investigadores mostraron cómo un pequeño dron puede robar información leyendo las luces LED parpadeantes de una computadora.

John Hultquist, gerente de análisis de FireEye, dijo "No hay duda de que Corea del Norte se ha vuelto cada vez más agresiva con su uso de las capacidades cibernéticas. No solo se centran en el espionaje, sino que lo hemos utilizado para atacar, los he visto usarlo para el crimen. Mucho de eso ha sido un grupo bastante conocido que ha sido rastreado bastante bien. APT37 o Labyrinth Chollima, agregó, "no es tan conocido, siempre se ha centrado en Corea del Sur, se ha mantenido en las sombras".

Sin embargo, dijo, "se están presentando en lugares fuera de Corea del Sur, y siguen expandiendo sus capacidades. Si no prestamos atención a este actor, corremos el riesgo de quedar sorprendidos de nuevo".

El grupo ha explotado regularmente lo que se conoce como "vulnerabilidades de día cero", dijo Hultquist, fallas previamente desconocidas en los sistemas operativos que permiten a los piratas informáticos vulnerar las defensas y pueden vender cientos de miles de dólares en el mercado negro.

Estados Unidos acusa a Corea del Norte de ataque cibernético masivo

La comunidad de inteligencia de EE. UU. también está rastreando las operaciones cibernéticas de Corea del Norte. En una evaluación mundial de amenazas la semana pasada, las agencias de inteligencia dijeron: "Esperamos que la fuertemente sancionada Corea del Norte use operaciones cibernéticas para recaudar fondos y recopilar inteligencia o lanzar ataques contra Corea del Sur y Estados Unidos. [VIDEO] Pyongyang probablemente tenga una serie de técnicas y herramientas que puede usar para lograr una variedad de efectos ofensivos con poca o ninguna advertencia, incluidos ataques distribuidos de denegación de servicio, eliminación de datos y despliegue de ransomware ".

Según FireEye, APT37 se ha dirigido a una empresa de Oriente Medio que entró en una empresa conjunta con el gobierno de Corea del Norte para proporcionar servicios de telecomunicaciones al país; el director general de una empresa vietnamita de comercio y transporte internacional; y posiblemente personas que trabajan con organizaciones de los Juegos Olímpicos que ayudan a asegurar recursos para los atletas.

El grupo también ha pirateado a un investigador, miembro asesor y periodista asociado con asuntos de derechos humanos de Corea del Norte y una organización japonesa asociada con las misiones de las Naciones Unidas sobre sanciones y derechos humanos, dijo FireEye.

CrowdStrike dice que APT37 o Labrinth Chollima es uno de los tres principales actores cibernéticos en el gobierno de Corea del Norte que algunos investigadores llaman colectivamente al grupo Lazarus. Los otros son Silent Chollima, que está involucrado en ataques destructivos y se cree responsable del hack que destruyó las computadoras de Sony en 2014.

Una mirada rara dentro de la frontera entre Corea del Norte y Corea del Sur

Un grupo llamado CrowdStrike Stardust Chollima está principalmente involucrado en el robo de dinero, dijo Dmitri Alperovitch, cofundador de CrowdStrike, quien ayudó al Comité Nacional Demócrata a identificar y responder al hackeo ruso de sus sistemas durante las elecciones presidenciales de 2016.

Este fue el grupo que se enfocó en el sistema SWIFT (Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales) y en las redes bancarias mundiales, y pudo robar $ 81 millones del banco central de Bangladesh, dijeron las autoridades.

Funcionarios de inteligencia de EE. UU. Han vinculado a Corea del Norte [VIDEO] con el ataque ransomware WannaCry, un brote de malware que el año pasado infectó a más de 230,000 computadoras en más de 150 países, lo que hace que los datos sean irrecuperables en muchos casos.

Kim Heung-Kwang, un ex experto informático norcoreano que desertó hacia el sur en 2004, dijo en Seúl el año pasado que el Norte ha entrenado a miles de hackers militares capaces de infligir daños a la infraestructura surcoreana y occidental.

"Corea del Norte puede usar su ejército cibernético para atacar a Corea del Sur y Estados Unidos", dijo.