Xina

Molts de l’ecosistema de les criptomonedes simplement assumeixen que els agents governamentals hi són actius.

Un nou informe que fa la volta a la criptoeconomia dóna més credibilitat a aquests supòsits en indicar a força nefasta patrocinada per l’Estat ha entrat en escena a través d’un capaç equip pirata xinès.

Els pirates informàtics, un grup conegut com a “Advanced Persistent Threat 41” o APT41, s’han fet un nom al món de la ciberseguretat des del 2012. En els darrers anys, l’equip s’ha especialitzat en pirateria per obtenir beneficis financers a empreses, en particular a empreses de videojocs que utilitzeu diners al joc.

Xina

Tot i això, segons els autors de l’informe esmentat, la firma de ciberseguretat FireEye, APT41 no sembla estar interessat només en els beneficis. De fet, tal com va explicar la companyia en la seva anàlisi, les operacions del grup semblen estretament alineades amb les estratègies nacionals i internacionals del govern xinès:

“Igual que altres operadors xinesos d’espionatge, APT41 s’orienta a les indústries d’una manera generalment alineada amb els plans quinquennals de desenvolupament econòmic de la Xina. No obstant això, algunes campanyes atribuïdes a APT41 indiquen que el grup també es desplega per reunir informació intel·ligent abans d’esdeveniments imminents, com ara fusions i adquisicions (M&A) i esdeveniments polítics “.

FireEye també va assenyalar que les operacions d’APT41 s’han ampliat recentment a noves indústries, sent les empreses implicades en criptomonedes alguns dels últims objectius del grup. (Nota: a la primavera, els principals administradors macroeconòmics de la Xina van dir que la mineria de criptomonedes hauria de finalitzar al país, suggerint com a mínim que les autoritats del país estiguessin cada vegada més atentes al sector).

Per exemple, FireEye va determinar que les adreces de correu electrònic i el codi maliciós que APT41 ha utilitzat en el passat han estat reutilitzats de tant en tant pel grup i que una d’aquestes adreces es va desplegar en una campanya de pesca contra un intercanvi de criptomonedes sense nom l’any passat.

Els atacs del grup s’han dirigit a empreses i institucions de més d’una dotzena de països, que van des dels Estats Units fins a Corea del Sud i, si l’informe de FireEye és una indicació, és probable que realitzin més atacs centrats en la criptomoneda..

L’informe FireEye arriba a Heels of ONU, informe de Corea del Nord

La criptoeconomia és com qualsevol altre espai: té la seva part d’actors bons i dolents. Els especialistes cibernètics de Corea del Nord estan creixent cada vegada més la seva posició al capdavant d’aquest darrer grup.

Aquesta setmana, Reuters va informar sobre un Anàlisi de les Nacions Unides els seus periodistes havien revisat, amb aquesta anàlisi que indica que l’estat canalla de Corea del Nord ha recaptat fins a 2.000 milions de dòlars fins a la data a través de ciberatacs dissenyats per recaptar diners per als programes d’armes del país.

En particular, part d’aquests ciberatacs s’han orientat a plataformes de negociació de criptomonedes, operacions de mineria de criptomonedes i institucions bancàries principals.

Els investigadors de l’ONU que van compilar l’informe van descobrir prop de 40 episodis de pirates informàtics nord-coreans dirigits a aquest tipus de locals de prop de 20 països com a part dels esforços de finançament de l’estat canalla.

En particular, els investigadors van destacar com els objectius de Corea del Nord contra les empreses criptogràfiques van facilitar als seus agents “generar ingressos de maneres més difícils de rastrejar i sotmesos a una menor supervisió i regulació del govern que el sector bancari tradicional”.

Aquesta dinàmica va servir parcialment de base per a les noves normes aprovades del GAFI, que van ser ratificades pel grup de treball intergovernamental sobre acció financera aquest estiu.

Els hackers que treballen intensament i els Whitehats continuen estudiant

Els pirates informàtics poden sentir-se còmodes passejant per l’ecosistema de les criptomonedes, però els experts en ciberseguretat també comprenen millor aquests pirates informàtics a mesura que passa el temps.

Per exemple, el massiu pirateig de Coincheck de l’any passat que va atacar als atacants més de 500 milions de NEM (XEM) inicialment es va especular que seria el treball d’agents de Corea del Nord.

Tot i això, a l’informe d’aquest estiu es va revelar que s’havia trobat programari maliciós d’origen rus als ordinadors dels empleats de Coincheck. No va ser una prova definitiva que hi participessin pirates informàtics russos, però la revelació va demostrar que els experts s’acosten a entendre l’estil d’atac més ampli.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me