Grupo de piratas informáticos patrocinado por el estado de Corea del Norte
Ricochet Chollima (también conocido como APT 37 , Reaper y ScarCruft ) es un grupo de piratas informáticos respaldado por el estado de Corea del Norte que se cree que se creó en algún momento antes de 2016 y que generalmente está involucrado en operaciones contra instituciones financieras para generar activos para Corea del Norte, pero también realiza ataques al sector industrial en otros países. CrowdStrike ha declarado que el grupo ataca principalmente a una variedad de organizaciones e individuos surcoreanos, incluidos académicos, periodistas y desertores norcoreanos . Pero también declaró que el grupo también ha participado en ataques contra Japón, Vietnam, Hong Kong, Medio Oriente, Rusia y Estados Unidos. [1] [2] [3] FireEye ha llamado al grupo "el actor de amenaza norcoreano pasado por alto". [4]
Historia
Se cree que el grupo se fundó alrededor de 2012, según FireEye. [4]
En enero de 2021 se descubrió que el grupo estaba utilizando un caballo de Troya para una campaña de phishing dirigida al gobierno de Corea del Sur. [5] [6]
NPO Mashinostroyeniya , un fabricante ruso de misiles balísticos, fue supuestamente hackeado por el grupo en 2023, según descubrió SentinelOne . [7] [8]
Véase también
Referencias
- ^ Meyers, Adam (6 de abril de 2018). «STARDUST CHOLLIMA | Perfil de actor de amenazas | CrowdStrike» . Consultado el 15 de marzo de 2021 .
- ^ Osborne, Charlie. "La APT Reaper de Corea del Norte utiliza vulnerabilidades de día cero para espiar a los gobiernos". ZDNet . Consultado el 15 de marzo de 2021 .
- ^ "Adversario: Ricochet Chollima - Actor amenazante". Universo Adversario de Crowdstrike . Consultado el 4 de febrero de 2022 .
- ^ ab "APT37 (Reaper) El actor norcoreano olvidado" (PDF) . FireEye. Archivado desde el original (PDF) el 17 de abril de 2021 . Consultado el 15 de marzo de 2021 .
- ^ "ALERTA: Los piratas informáticos norcoreanos atacan a Corea del Sur con el troyano RokRat". The Hacker News . Consultado el 15 de marzo de 2021 .
- ^ Equipo, Threat Intelligence (6 de enero de 2021). "Retrohunting APT37: North Korean APT used VBA self decode technique to inject RokRat". Malwarebytes Labs . Consultado el 15 de marzo de 2021 .
- ^ Reuters. (7 de agosto de 2023). "Un grupo cibernético norcoreano hackeó a los principales fabricantes de misiles rusos". Sitio web del Jerusalem Post. Consultado el 7 de agosto de 2023.
- ^ SentinelOne. (7 de agosto de 2023). "¿Camaradas de armas? | Corea del Norte compromete a una compañía rusa de ingeniería de misiles sancionada". [1] Consultado el 7 de agosto de 2023.