Vie. Abr 19th, 2024

Una acusación revelada este día en Los Ángeles acusa a tres programadores informáticos norcoreanos de participar en un amplio plan de piratería para robar y extorsionar más de 1,300 millones de dólares a instituciones y empresas financieras, incluida Sony Pictures, en noviembre de 2014 en represalia por la película «The Interview».

La acusación, que se presentó el 8 de diciembre del año pasado en el Tribunal de Distrito de los Estados Unidos en Los Ángeles, alega que Jon Chang Hyok, de 31 años, Kim Il, de 27, y Park Jin Hyok, de 36, eran miembros de la Oficina General de Reconocimiento, una agencia de inteligencia militar. de la República Popular Democrática de Corea, y ocasionalmente fueron estacionados por el gobierno de Corea del Norte en otros países, incluidos China y Rusia.

Actualmente, se desconoce el paradero de los acusados.

Jon, Kim y Park están acusados ​​de un cargo de conspiración para cometer fraude y abuso informático, que conlleva una sentencia máxima legal de cinco años de prisión, y un cargo de conspiración para cometer fraude electrónico y fraude bancario, que conlleva una sentencia máxima de 30 años de prisión.

Asimismo, un segundo caso revelado el miércoles acusa a Ghaleb Alaumary, un ciudadano canadiense-estadounidense de 37 años de Mississauga, Ontario, de ser un blanqueador de dinero para la conspiración de Corea del Norte, entre otros planes criminales. Alaumary acordó declararse culpable de conspiración para participar en el lavado de dinero, un cargo presentado el 17 de noviembre, según la Fiscalía Federal.

Los fiscales dicen que Alaumary fue un prolífico blanqueador de dinero para los piratas informáticos involucrados en esquemas de retiro de efectivo en cajeros automáticos, atracos bancarios habilitados cibernéticamente, esquemas de compromiso de correo electrónico comercial y otras estafas de fraude en línea. Alaumary también está siendo procesado por la Fiscalía Federal para el Distrito Sur de Georgia por su presunta participación en un esquema BEC separado.

Según los fiscales, las unidades de piratería militar son conocidas por varios nombres en la comunidad de ciberseguridad, incluidos Lazarus Group y Advanced Persistent Threat 38 (APT38).

“El alcance de la conducta criminal de los piratas informáticos norcoreanos fue extenso y de larga duración, y la variedad de delitos que han cometido es asombrosa”, dijo la fiscal federal interina Tracy L. Wilkison. «La conducta detallada en la acusación son los actos de un estado-nación criminal que no se ha detenido ante nada para vengarse y obtener dinero para apuntalar su régimen».

La acusación detalla la supuesta participación de los acusados ​​en:

  • El destructivo ataque cibernético a Sony Pictures Entertainment en noviembre de 2014 en represalia por “The Interview”, una película que mostraba un asesinato ficticio del líder de la RPDC; el objetivo de diciembre de 2014 en los cines AMC, que estaba programado para mostrar la película; y una intrusión en 2015 de Mammoth Screen, que estaba produciendo una serie de ficción en la que participaba un científico nuclear británico hecho prisionero en la RPDC.
  • Intentos de 2015-19 de robar más de $ 1.2 mil millones de bancos en Vietnam, Bangladesh, Taiwán, México, Malta y África pirateando las redes informáticas de los bancos y enviando mensajes fraudulentos de la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales.
  • Robos a través de esquemas de retiro de efectivo en cajeros automáticos, denominados por el gobierno de EE. UU. Como “FASTCash”, incluido el robo de octubre de 2018 de $ 6,1 millones de BankIslami Pakistan Limited (BankIslami).
  • Creación del destructivo ransomware WannaCry 2.0 en mayo de 2017, y extorsión e intento de extorsión de las empresas víctimas de 2017-20 que involucran el robo de datos confidenciales y el despliegue de otro ransomware.
  • Desarrollo de múltiples aplicaciones de criptomonedas maliciosas desde marzo de 2018 hasta al menos septiembre de 2020, incluidas Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader y Ants2Whale, que proporcionarían el los hackers abren una puerta trasera a las computadoras de las víctimas.
  • Apuntar a cientos de empresas de criptomonedas y el robo de decenas de millones de dólares en criptomonedas, incluidos 75 millones de dólares de una empresa de criptomonedas eslovena en diciembre de 2017; $ 24,9 millones de una empresa de criptomonedas de Indonesia en septiembre de 2018; y $ 11,8 millones de una empresa de servicios financieros en Nueva York en agosto de 2020 en la que los piratas informáticos utilizaron la aplicación maliciosa CryptoNeuro Trader como puerta trasera.
  • Múltiples campañas de spear-phishing desde marzo de 2016 hasta febrero de 2020 dirigidas a empleados de contratistas de defensa autorizados de Estados Unidos, compañías de energía, compañías aeroespaciales, compañías de tecnología, el Departamento de Estado de los Estados Unidos y el Departamento de Defensa de los Estados Unidos.
  • Desarrollo y comercialización en 2017 y 2018 del Marine Chain Token para permitir a los inversores comprar participaciones de propiedad fraccionarias en embarcaciones de transporte marítimo, respaldadas por una cadena de bloques, lo que permitiría a la RPDC obtener en secreto fondos de inversores, controlar intereses en embarcaciones de transporte marítimo, y evadir las sanciones de Estados Unidos.

«Como se establece en la acusación formal de hoy, los agentes de Corea del Norte, que utilizan teclados en lugar de máscaras y pistolas, son los principales ladrones de bancos de los estados-nación del siglo XXI», dijo el fiscal general adjunto John Demers de la División de Seguridad Nacional del Departamento de Justicia. 

«El departamento continuará enfrentando la actividad cibernética maliciosa de los estados nacionales con nuestras herramientas únicas y trabajará con nuestras agencias compañeras y la familia de naciones que respetan las normas para hacer lo mismo», añadió.

La investigación de Jon, Kim y Park fue dirigida por la Oficina de Campo de Los Ángeles del FBI, que trabajó en estrecha colaboración con la Oficina de Campo de Charlotte de la oficina. También participaron la Oficina de Campo de Los Ángeles del Servicio Secreto de EE. UU. Y el Centro de Operaciones de Investigación Global y la División Cibernética del FBI.

Información de MyNewsLA

Loading

Facebook Comments Box
Compartir esta nota