Hackers vinculados a Corea del Norte comprometen software usado por empresas en EE. UU.

0
27

Por Redacción YSKL

Un grupo de presuntos hackers vinculados a Corea del Norte comprometió un paquete de software de uso extendido en empresas de Estados Unidos, en un incidente que especialistas en ciberseguridad califican como un ataque a la cadena de suministro con posibles efectos prolongados.

De acuerdo con investigadores citados por CNN, los atacantes lograron acceder durante aproximadamente tres horas a la cuenta de un desarrollador encargado del software de código abierto Axios.

Desde ese acceso, enviaron actualizaciones maliciosas a organizaciones que descargaron el programa en ese periodo.

Riesgo de campaña prolongada

Expertos prevén que el objetivo del ataque sea aprovechar credenciales y accesos obtenidos para ejecutar operaciones posteriores, principalmente orientadas al robo de criptomonedas.

“Prevemos que intentarán aprovechar las credenciales y el acceso al sistema que obtuvieron (…) para atacar y robar criptomonedas de empresas”, señaló Charles Carmakal, director de tecnología de la firma Mandiant.

El análisis del impacto podría extenderse durante meses, mientras las organizaciones afectadas identifican posibles vulneraciones en sus sistemas.

Alcance del incidente

Axios es utilizado por empresas de diversos sectores, incluyendo salud, finanzas y tecnología, para el desarrollo y gestión de plataformas digitales. Algunas compañías vinculadas al sector de criptomonedas también emplean este software.

Hasta el momento, la firma Huntress ha identificado cerca de 135 dispositivos comprometidos en unas 12 empresas, aunque advierte que la cifra podría aumentar conforme avance la investigación.

Antecedentes y contexto

Este incidente se suma a otros ataques atribuidos a Corea del Norte contra la cadena de suministro de software.

Según reportes internacionales, estos grupos han sustraído miles de millones de dólares en los últimos años, especialmente a entidades financieras y plataformas de criptomonedas.

Un funcionario estadounidense indicó previamente que este tipo de operaciones ha contribuido a financiar programas estratégicos del país asiático. Solo el año pasado, ataques de este tipo habrían generado alrededor de 1,500 millones de dólares.

Especialistas señalan que este tipo de vulneraciones se ve facilitado por prácticas como la adopción acelerada de herramientas tecnológicas sin procesos rigurosos de verificación.

“La mayor debilidad (…) es que demasiadas personas ya no revisan los componentes”, advirtió el investigador John Hammond.

Las autoridades y empresas continúan evaluando el alcance del ataque y las posibles medidas de mitigación.