publicar en X<\/a>la compa\u00f1\u00eda caracteriz\u00f3 los hallazgos como \u201cno confirmados\u201d y dijo que est\u00e1 trabajando con las autoridades para investigar.<\/p>\nWilliams dice que es posible que se utilice una empresa fachada en China para ayudar a disfrazar la actividad y participaci\u00f3n de los norcoreanos. Los investigadores pudieron analizar las conexiones al servidor expuesto y, a pesar de que la mayor\u00eda ten\u00eda su ubicaci\u00f3n enmascarada por una VPN, detectaron acceso desde Espa\u00f1a y tres ciudades chinas. \u00abSe sabe que las tres ciudades tienen muchas empresas operadas por Corea del Norte y son centros principales para los trabajadores de TI de Corea del Norte que viven en el extranjero\u00bb, dice el informe.<\/p>\n
Si bien Williams dice que los investigadores no encontraron ning\u00fan nombre identificable de organizaciones norcoreanas enterrados en los archivos, el pa\u00eds tiene una compa\u00f1\u00eda de animaci\u00f3n bien establecida llamada April 26 Animation Studio, que tambi\u00e9n se conoce como SEK Studio. Creado originalmente en la d\u00e9cada de 1950, el estudio ha trabajado en cientos de programas de televisi\u00f3n y pel\u00edculas internacionales.<\/p>\n
Sin embargo, en los \u00faltimos a\u00f1os, el Departamento del Tesoro de Estados Unidos ha sancionado a SEK Studios, a personas vinculadas a \u00e9l y a varias \u00abempresas fachada\u00bb que, seg\u00fan dice, est\u00e1n acostumbradas a \u00abtrabajar para clientes extranjeros\u00bb. Muchos de ellos tienen v\u00ednculos con China, seg\u00fan las sanciones. \u201cSEK Studio ha utilizado una variedad de empresas fachada para evadir las sanciones dirigidas al gobierno de la RPDC y enga\u00f1ar a las instituciones financieras internacionales\u201d, dice un comunicado emitido como parte de las sanciones en 2021.<\/p>\n
El objetivo principal de estos esfuerzos, dice Michael Barnhart, investigador de Mandiant sobre Corea del Norte, es recaudar dinero para el r\u00e9gimen norcoreano. Los piratas inform\u00e1ticos y estafadores del pa\u00eds han robado y extorsionado miles de millones de d\u00f3lares para ayudar a financiar sus ambiciones militares en los \u00faltimos a\u00f1os, incluso mediante grandes atracos de criptomonedas. A principios de 2022, el FBI emiti\u00f3 una alerta de 16 p\u00e1ginas advirtiendo a las empresas que trabajadores remotos independientes de TI de Corea del Norte se estaban infiltrando en las empresas para ganar dinero que podr\u00edan canalizar de regreso a casa.<\/p>\n
\u00abEl volumen es mucho mayor de lo que esper\u00e1bamos\u00bb, dice Barnhart sobre los trabajadores de TI de Corea del Norte. Cambian constantemente sus t\u00e1cticas para evitar ser atrapados, dice. \u201cTuvimos uno no hace mucho, donde durante la entrevista, la boca de la persona estaba fuera de cuadro. Se notaba que alguien en el fondo estaba hablando en su nombre\u201d. T\u00e9cnicamente, dice Barnhart, las empresas deber\u00edan verificar los dispositivos de sus trabajadores remotos y asegurarse de que no haya ning\u00fan software remoto conectado a una computadora port\u00e1til o red de la empresa. Las empresas tambi\u00e9n deber\u00edan hacer esfuerzos adicionales en la etapa de contrataci\u00f3n capacitando al personal de recursos humanos para detectar posibles trabajadores de TI.<\/p>\n
Sin embargo, dice, cada vez hay m\u00e1s cruces entre los trabajadores de TI de Corea del Norte y los individuos que son miembros de grupos de hackers conocidos o clasificados como amenazas persistentes avanzadas (APT). \u00abCuanto m\u00e1s nos centramos en los trabajadores de TI, m\u00e1s comenzamos a ver operadores de APT y esfuerzos que se mezclan con ellos\u00bb, afirma. \u00abEste podr\u00eda ser el Estado-naci\u00f3n m\u00e1s r\u00e1pido y \u00e1gil que jam\u00e1s haya visto\u00bb.<\/p>\n<\/div>\n