Enlace Judío México e Israel.- Investigadores de la empresa de ciberseguridad que descubrió por primera vez un ataque de piratas informáticos norcoreanos a los sistemas de seguridad de defensa israelíes dijeron que el ataque tuvo éxito, a pesar de que el Ministerio de Defensa lo niega, informó el miércoles el New York Times.

ClearSky dice que los piratas informáticos de Lazarus robaron datos confidenciales de “varias docenas” de empresas, informa NY Times.

A los funcionarios de defensa israelíes les preocupa que las grandes cantidades de datos clasificados robados en el ataque puedan pasar a Irán, un aliado clave de Pyongyang, según el informe.

Las autoridades de defensa israelíes han dicho que el ciberataque del grupo Lazarus se frustró y que no se comprometieron datos.

Israel e Irán se han involucrado en años de batallas encubiertas que han incluido piratería informática de alta tecnología y ciberataques. Israel dijo que frustró un gran ataque cibernético a principios de este año contra su infraestructura de agua, ampliamente atribuido a su archienemigo Irán. Se sospecha que Israel tomó represalias dos semanas después con un ciberataque a un puerto iraní. Lo más famoso es que se sospecha que las agencias de inteligencia de Estados Unidos e Israel han desatado un gusano informático llamado Stuxnet que interrumpió el programa nuclear de Irán.

Los investigadores de ClearSky dijeron en el informe del miércoles que el ataque de Corea del Norte comenzó en junio pasado cuando los piratas informáticos inicialmente se hicieron pasar por un cazatalentos de la compañía aeroespacial Boeing y enviaron un mensaje a un ingeniero senior de una compañía del gobierno israelí no identificada, publica The Times of Israel.

Según se informa, esta fue una de varias ocasiones en las que los piratas informáticos crearon perfiles falsos de LinkedIn para reclutadores de personal y los utilizaron para acercarse a sus objetivos en empresas israelíes.

Luego, los piratas informáticos solicitaban un número de teléfono o una dirección de correo electrónico y, en ocasiones, incluso hablaban por teléfono con sus objetivos en un intento de dar autenticidad a las ofertas de empleo.

Los objetivos le dijeron al New York Times que conversaban con personas que hablaban un inglés fluido y sin acento. Los funcionarios israelíes dijeron al medio que esto podría significar que los piratas informáticos habían subcontratado algunas de sus operaciones a equipos fuera de Corea del Norte.

Luego, los piratas informáticos preguntaban a los objetivos si podían enviar un correo electrónico con una lista de requisitos para la supuesta vacante, momento en el que enviaría un archivo que contenía software espía que se infiltró en la computadora y también intentó penetrar en redes clasificadas.

Los piratas informáticos “lograron, en nuestra evaluación, infectar a varias docenas de empresas y organizaciones en Israel”, así como en otros países, dijo ClearSky al periódico.

El New York Times dijo que en 2019 ClearSky informó sobre un esfuerzo del grupo para piratear las computadoras de una compañía de defensa israelí anónima enviando correos electrónicos en hebreo incorrecto que parecían haber sido escritos con una herramienta de traducción en línea.

Boaz Dolev, director ejecutivo de Clearsky (cortesia)

Boaz Dolev, director ejecutivo y propietario de ClearSky, dijo que su compañía descubrió que los piratas informáticos norcoreanos habían instalado herramientas de piratería en las redes israelíes, una señal de que los ataques se estaban volviendo más sofisticados.

“Lazarus de Corea del Norte está demostrando una vez más una gran capacidad y originalidad en sus métodos de ingeniería social y piratería”, dijo Dolev.

El Ministerio de Defensa de Israel dijo el miércoles que el ciberataque había sido frustrado y que no se comprometió ninguna información confidencial. El ministerio dijo que el intento se capturó en tiempo real y que “no se produjeron daños ni interrupciones en sus redes”.

De la declaración del Ministerio de Defensa no quedó claro de inmediato cuántos funcionarios habían sido atacados y qué oficinas de defensa habían sido atacadas.

El Ministerio de Defensa identificó a los perpetradores solo como “un grupo cibernético internacional llamado ‘Lazarus’, una organización que está respaldada por un país extranjero”.

El grupo Lazarus ha sido identificado en otros lugares, incluso por el Tesoro de Estados Unidos, como un equipo de inteligencia del régimen de Corea del Norte.

Se le ha culpado del ataque de 2014 a Sony Pictures Entertainment y del ataque de ransomware WannaCry en 2017, que afectó a cientos de miles de computadoras en 150 países.

WannaCry es la primera causa de ataques ransomware

Ivan Kwiatkowski, investigador de Kaspersky, una empresa de ciberseguridad, dijo que en el presunto ataque a Israel, Lazarus parece haber estado intentando robar tecnología en lugar de obtener ganancias financieras.

“Este es un desarrollo muy interesante, porque tendemos a ver a Lazarus como un actor enfocado principalmente en la recaudación de fondos”, dijo. “Pero como cualquier otro actor respaldado por el estado, sus misiones son diversas y creo que este es un excelente ejemplo de otras áreas de interés que tiene el grupo”.

Associated Press contribuyó a este informe.

Reproducción autorizada con la mención siguiente: ©EnlaceJudío