Los ataques de hackers norcoreanos que utilizan IA... 86 incidentes han llevado a la industria a un estado de emergencia.

robot
Generación de resúmenes en curso

A medida que la organización de hackers de Corea del Norte lleva a cabo ataques cibernéticos cada vez más sofisticados contra la industria de Corea del Sur, el gobierno y las empresas están acelerando la construcción de sistemas de respuesta de seguridad en múltiples capas. Recientemente, incluso han surgido nuevos métodos de ataque que abusan de la tecnología de inteligencia artificial, poniendo a prueba severamente la capacidad de respuesta.

Según el informe “Tendencias de amenazas cibernéticas 2025 y perspectivas 2026” publicado por la empresa de seguridad surcoreana An Zhexiu, durante el período de un año desde octubre del año pasado hasta septiembre de este año, se registraron un total de 86 ataques persistentes y dirigidos (APT) presuntamente iniciados por Corea del Norte. Estos ataques no se limitan a entidades gubernamentales o de defensa, sino que se han extendido ampliamente a empresas financieras, empresas de tecnología de la información, medios de comunicación, entre otros, lo que destaca la gravedad del problema.

El informe señala que los principales actores del ataque incluyen organizaciones como Lazarus, Kim Sook-hee y Andariel, que se cree están ligadas a la Agencia de Reconocimiento de Corea del Norte. Lazarus se centra principalmente en ataques de objetivos monetarios relacionados con criptomonedas, y se ha confirmado que su método de ataque implica la creación de código malicioso que puede ejecutarse en múltiples sistemas operativos. Kim Sook-hee, por su parte, es experta en el phishing selectivo, utilizando documentos maliciosos que imitan el formato de documentos reales como arma de penetración.

Estos métodos de los hackers son cada vez más comunes en casos que son difíciles de identificar mediante detección mecánica simple, y se evalúan como amenazas de nivel más alto. Las técnicas de camuflaje que imitan perfectamente los documentos reales, desde los títulos de los documentos, el contenido, el nombre de la entidad emisora hasta la forma de composición del archivo, se han normalizado y pueden evadir efectivamente los patrones de detección de los programas de seguridad. Los análisis de la industria de la seguridad consideran que para 2025, la precisión de estas técnicas de camuflaje habrá aumentado aún más.

Al mismo tiempo, la tecnología de inteligencia artificial que se desarrolla rápidamente se está convirtiendo en un nuevo factor de amenaza. Al generar documentos maliciosos o información de phishing, los atacantes generalmente utilizan IA generativa para construir frases que suenan naturales como correos electrónicos comerciales reales. Aprovechan las herramientas de automatización de IA para crear en poco tiempo decenas a cientos de variantes de código malicioso, perturbando continuamente los sistemas de seguridad.

Ante esta situación, la industria y el gobierno están trabajando para mejorar las soluciones de seguridad. La aplicación de la tecnología de “sandbox de correo” para el análisis automático de archivos adjuntos de correo electrónico sigue expandiéndose, y los sistemas de “autenticación multifactor” que utilizan más de dos procedimientos de autenticación también se están implementando ampliamente. Especialmente en áreas con un potencial de daño considerable, como los activos virtuales, la industria de defensa y la infraestructura pública, se está fortaleciendo el sistema de intercambio de inteligencia sobre amenazas, y los manuales de respuesta personalizados también se están actualizando simultáneamente.

Los expertos predicen que los métodos de ataque en la red continuarán desarrollándose hacia la precisión y la automatización. En el futuro, las tecnologías capaces de analizar rápidamente los signos anormales antes de la detección de ataques, así como el fortalecimiento de la conciencia de seguridad dentro de la organización, serán cada vez más importantes. Cumplir estrictamente con las normativas de seguridad en las actividades diarias se considera aún el medio de defensa más básico y efectivo.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)