EE.UU. acusó a tres hackers militares norcoreanos por ciberataques

La acusación amplía el caso de 2018 que detalla el ataque a Sony Pictures y la creación de WannaCry Ransomware al agregar dos nuevos acusados ​​y esquemas globales recientes para robar dinero y criptomonedas de bancos y empresas mientras operan en Corea del Norte, China.

Antilavadodedinero / Justice.gov

Una acusación federal revelada hoy acusa a tres programadores informáticos de Corea del Norte de participar en una amplia conspiración criminal para llevar a cabo una serie de ciberataques destructivos, robar y extorsionar más de $ 1.3 mil millones en dinero y criptomonedas de instituciones financieras y empresas, para crear y desplegar múltiples aplicaciones de criptomonedas maliciosas, y para desarrollar y comercializar fraudulentamente una plataforma blockchain.

Un segundo caso revelado hoy reveló que un ciudadano canadiense-estadounidense acordó declararse culpable en un esquema de lavado de dinero y admitió ser un blanqueador de dinero de alto nivel para múltiples esquemas criminales, incluidas las operaciones de «retiro de efectivo» de cajeros automáticos y un sistema cibernético. atraco a un banco orquestado por hackers norcoreanos.

«Como se establece en la acusación formal de hoy, los agentes de Corea del Norte, que utilizan teclados en lugar de armas, roban carteras digitales de criptomonedas en lugar de sacos de dinero en efectivo, son los principales ladrones de bancos del mundo», dijo el Secretario de Justicia Auxiliar John C. División de seguridad. «El Departamento continuará enfrentando la actividad cibernética malintencionada de los estados nacionales con nuestras herramientas únicas y trabajará con nuestras agencias compañeras y la familia de naciones que respetan las normas para hacer lo mismo».

«La acusación sin sellar de hoy amplía los cargos del FBI en 2018 por los ciberataques sin precedentes llevados a cabo por el régimen de Corea del Norte», dijo el subdirector del FBI Paul Abbate. “La persecución continua, el compromiso y el robo cibernético por parte de Corea del Norte de víctimas globales se cumplieron con los esfuerzos de investigación persistentes y sobresalientes del FBI en estrecha colaboración con socios estadounidenses y extranjeros. Al arrestar a los facilitadores, confiscar fondos y acusar a los responsables de la conspiración de piratería, el FBI continúa imponiendo consecuencias y responsabilizando a Corea del Norte por su actividad criminal cibernética «.

“El alcance de la conducta criminal de los piratas informáticos norcoreanos fue extenso y de larga duración, y la gama de delitos que han cometido es asombrosa”, dijo la Fiscal Federal Interina Tracy L. Wilkison del Distrito Central de California. «La conducta detallada en la acusación son los actos de un estado-nación criminal que no se ha detenido ante nada para vengarse y obtener dinero para apuntalar su régimen».

“Este caso es un ejemplo particularmente llamativo de la creciente alianza entre funcionarios de algunos gobiernos nacionales y ciberdelincuentes altamente sofisticados”, dijo el subdirector del Servicio Secreto de Estados Unidos, Michael R. D’Ambrosio. “Las personas acusadas hoy cometieron una gama verdaderamente sin precedentes de delitos financieros y cibernéticos: desde ataques de ransomware y campañas de phishing, hasta atracos a bancos digitales y operaciones sofisticadas de lavado de dinero. Con víctimas esparcidas por todo el mundo, este caso muestra una vez más que el desafío del delito cibernético es, y seguirá siendo, una lucha que solo se puede ganar a través de asociaciones, perseverancia y un enfoque implacable en responsabilizar a los delincuentes «.

La acusación por piratería informática presentada en el Tribunal de Distrito de los Estados Unidos en Los Ángeles alega que Jon Chang Hyok (전 창혁), 31; Kim Il (김일), 27; y Park Jin Hyok (박진혁), de 36 años, eran miembros de unidades de la Oficina General de Reconocimiento (RGB), una agencia de inteligencia militar de la República Popular Democrática de Corea (RPDC), que se dedicaba a la piratería. Estas unidades de piratería militar de Corea del Norte son conocidas por varios nombres en la comunidad de ciberseguridad, incluido Lazarus Group y Advanced Persistent Threat 38 (APT38). Park fue acusado previamente en una denuncia penal revelada en septiembre de 2018. 

La acusación formal alega una amplia gama de actividades criminales cibernéticas llevadas a cabo por la conspiración, en los Estados Unidos y en el extranjero, para venganza o ganancia financiera. Los esquemas alegados incluyen:

  • Ciberataques a la industria del entretenimiento : el destructivo ataque cibernético a Sony Pictures Entertainment en noviembre de 2014 en represalia por “The Interview”, una película que mostraba un asesinato ficticio del líder de la RPDC; el objetivo de diciembre de 2014 en los cines AMC, que estaba programado para mostrar la película; y una intrusión en 2015 en Mammoth Screen, que estaba produciendo una serie de ficción en la que participaba un científico nuclear británico hecho prisionero en la RPDC.
  • Atracos bancarios habilitados por el ciberespacio : intentos de 2015 a 2019 de robar más de $ 1.2 mil millones de bancos en Vietnam, Bangladesh, Taiwán, México, Malta y África pirateando las redes informáticas de los bancos y enviando fraudulentas Sociedades para las Telecomunicaciones Financieras Interbancarias Mundiales ( SWIFT) mensajes.
  • Robos de retiro de efectivo en cajeros automáticos habilitados cibernéticamente : robos a través de esquemas de retiro de efectivo en cajeros automáticos, denominados por el gobierno de EE. UU. Como «FASTCash», incluido el robo de octubre de 2018 de $ 6.1 millones de BankIslami Pakistan Limited (BankIslami).
  • Ransomware y extorsión cibernética : creación del ransomware destructivo WannaCry 2.0 en mayo de 2017 y extorsión e intento de extorsión de empresas víctimas desde 2017 hasta 2020 que implican el robo de datos confidenciales y el despliegue de otro ransomware.
  • Creación e implementación de aplicaciones de criptomonedas maliciosas : desarrollo de múltiples aplicaciones de criptomonedas maliciosas desde marzo de 2018 hasta al menos septiembre de 2020, incluidas Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader y Ants2Whale, que proporcionaría a los piratas informáticos norcoreanos una puerta trasera a las computadoras de las víctimas.
  • Focalización de empresas de criptomonedas y robo de criptomonedas : Focalización de cientos de empresas de criptomonedas y robo de decenas de millones de dólares en criptomonedas, incluidos 75 millones de dólares de una empresa de criptomonedas eslovena en diciembre de 2017; $ 24,9 millones de una empresa de criptomonedas de Indonesia en septiembre de 2018; y $ 11,8 millones de una empresa de servicios financieros en Nueva York en agosto de 2020 en la que los piratas informáticos utilizaron la aplicación maliciosa CryptoNeuro Trader como puerta trasera.
  • Campañas de spear-phishing: múltiples campañas de spear-phishing desde marzo de 2016 hasta febrero de 2020 dirigidas a empleados de los Estados Unidos contratistas de defensa autorizados, empresas de energía, empresas aeroespaciales, empresas de tecnología, el Departamento de Estado de USD y el Departamento de Defensa de EE. UU.
  • Marine Chain Token y oferta inicial de monedas : desarrollo y marketing en 2017 y 2018 del Marine Chain Token para permitir a los inversores comprar participaciones de propiedad fraccionarias en embarcaciones de transporte marítimo, respaldadas por una cadena de bloques, lo que permitiría a la RPDC obtener fondos de los inversores en secreto. controlar los intereses en los buques de transporte marítimo y evadir las sanciones estadounidenses.

Según las acusaciones contenidas en la acusación de piratería, que se presentó el 8 de diciembre de 2020 en el Tribunal de Distrito de los EE. UU. En Los Ángeles y se dio a conocer hoy, los tres acusados ​​eran miembros de unidades de la RGB que en ocasiones estaban estacionadas por el Norte. Gobierno coreano en otros países, incluidos China y Rusia. Si bien estos acusados ​​formaban parte de unidades de RGB a las que los investigadores de ciberseguridad se han referido como Lazarus Group y APT38, la acusación formal alega que estos grupos participaron en una sola conspiración para causar daños, robar datos y dinero y promover los intereses estratégicos y financieros. del gobierno de la RPDC y su líder, Kim Jong Un.

Lavador de dinero acusado en California y Georgia

Los fiscales federales también revelaron hoy un cargo contra Ghaleb Alaumary, de 37 años, de Mississauga, Ontario, Canadá, por su papel de blanqueador de dinero para la conspiración de Corea del Norte, entre otros planes criminales. Alaumary acordó declararse culpable del cargo, que se presentó en el Tribunal de Distrito de los EE. UU. En Los Ángeles el 17 de noviembre de 2020. Alaumary fue un prolífico blanqueador de dinero para piratas informáticos involucrados en esquemas de retiro de efectivo en cajeros automáticos, atracos bancarios habilitados por cibernética, negocios. esquemas de compromiso de correo electrónico (BEC) y otros esquemas de fraude en línea. Alaumary también está siendo procesado por su participación en un esquema BEC separado por la Oficina del Fiscal Federal para el Distrito Sur de Georgia.

Con respecto a las actividades de los co-conspiradores de Corea del Norte, Alaumary organizó equipos de co-conspiradores en los Estados Unidos y Canadá para lavar millones de dólares obtenidos a través de operaciones de retiro de efectivo en cajeros automáticos, incluso de BankIslami y un banco en India en 2018. también conspiró con Ramon Olorunwa Abbas, alias «Ray Hushpuppi», y otros para lavar fondos de un atraco cibernético perpetrado por Corea del Norte desde un banco maltés en febrero de 2019. El verano pasado, la Fiscalía de los Estados Unidos en Los Ángeles acusó a Abbas en un caso separado en el que se alega que conspiró para blanquear cientos de millones de dólares de fraudes de BEC y otras estafas.

Esfuerzos de mitigación complementarios

A lo largo de la investigación, el FBI y el Departamento de Justicia proporcionaron información específica a las víctimas sobre cómo habían sido atacadas o comprometidas, así como información sobre las tácticas, técnicas y procedimientos (TTP) utilizados por los piratas informáticos con el objetivo de remediar cualquier intrusión. y prevenir futuras intrusiones. Ese intercambio directo de información tuvo lugar en los Estados Unidos y en países extranjeros, a menudo con la ayuda de socios extranjeros encargados de hacer cumplir la ley. El FBI también colaboró ​​con ciertas empresas privadas de ciberseguridad compartiendo y analizando información sobre los TTP de intrusión utilizados por los miembros de la conspiración.

Además de los cargos penales, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional, en colaboración con el Departamento del Tesoro de EE. UU., Publicaron hoy un informe conjunto de asesoramiento en ciberseguridad y análisis de malware (MAR) sobre el malware de criptomonedas de Corea del Norte. El análisis conjunto de ciberseguridad y MAR destacan la amenaza cibernética de Corea del Norte, a la que el gobierno de los EE. UU. Se refiere como HIDDEN COBRA, plantea a la criptomoneda e identifica malware e indicadores de compromiso relacionados con la familia de malware «AppleJeus» (el nombre dado por el comunidad de ciberseguridad a una familia de aplicaciones de criptomonedas maliciosas de Corea del Norte que incluye Celas Trade Pro, WorldBit-Bot, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader y Ants2Whale).

La Fiscalía de EE. UU. Y el FBI también obtuvieron órdenes de incautación que autorizaban al FBI a incautar la criptomoneda robada por los piratas informáticos norcoreanos de una víctima en la acusación, una empresa de servicios financieros en Nueva York, que se celebró en dos intercambios de criptomonedas. Las incautaciones incluyen sumas de múltiples criptomonedas por un total de aproximadamente $ 1.9 millones, que finalmente se devolverán a la víctima.

Jon, Kim y Park están acusados ​​de un cargo de conspiración para cometer fraude y abuso informático, que conlleva una sentencia máxima de cinco años de prisión, y un cargo de conspiración para cometer fraude electrónico y fraude bancario, que conlleva una sentencia máxima de 30 años de prisión.

En relación al caso presentado en Los Ángeles, Alaumary acordó declararse culpable de un cargo de conspiración para cometer lavado de dinero, que conlleva una pena máxima de 20 años de prisión.

Los cargos contenidos en la acusación son meras acusaciones y los acusados ​​se presumen inocentes a menos que y hasta que se demuestre su culpabilidad más allá de una duda razonable.

La investigación de Jon, Kim y Park fue dirigida por la Oficina de Campo de Los Ángeles del FBI, que trabajó en estrecha colaboración con la Oficina de Campo de Charlotte del FBI. La Oficina de Campo de Los Ángeles y el Centro de Operaciones de Investigación Global del Servicio Secreto de EE. UU. Brindaron una asistencia sustancial. La División Cibernética del FBI también brindó una asistencia sustancial.

Las investigaciones de Alaumary fueron realizadas por la Oficina de Campo de Savannah del Servicio Secreto de los Estados Unidos, la Oficina de Campo de Los Ángeles del FBI y la Oficina de Campo de Los Ángeles del Servicio Secreto de Estados Unidos y el Centro de Operaciones de Investigación Global. La División de Investigación Criminal del FBI también brindó una asistencia sustancial.

El caso contra Jon, Kim y Park está siendo procesado por los fiscales federales adjuntos Anil J. Antony y Khaldoun Shobaki de la Sección de Delitos Cibernéticos y de Propiedad Intelectual, con la asistencia sustancial del abogado litigante Scott Claffee de la División de Contrainteligencia y Seguridad Nacional del Departamento de Justicia. Sección de Control de Exportaciones.

Los fiscales federales adjuntos Antony y Shobaki también están procesando el caso contra Alaumary, en el que la Oficina del Fiscal Federal para el Distrito Sur de Georgia y la Sección de Delitos Informáticos y Propiedad Intelectual (CCIPS) de la División Criminal brindaron asistencia sustancial. Los fiscales federales adjuntos Antony y Shobaki, junto con el fiscal federal adjunto Jonathan Galatzan de la Sección de Confiscación de Activos, también obtuvieron las órdenes de incautación por criptomonedas robadas de la compañía de servicios financieros en Nueva York.

La Oficina de Asuntos Internacionales de la División Criminal brindó asistencia a lo largo de estas investigaciones, al igual que muchos de los agregados legales del FBI, así como autoridades extranjeras en todo el mundo. Numerosas víctimas cooperaron y brindaron una valiosa asistencia.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online