“Estás equivocado si crees que tendrán escrúpulos morales por atacar la red de otra persona”, dijo Jang Se-iul, un graduado de Mirim College que se desempeñó como oficial en el ejército de Corea del Norte antes de desertar a Corea del Sur en 2008, dijo en un entrevista. “Para ellos, el ciberespacio es un campo de batalla y están luchando contra enemigos que lastiman a su país”.
Jang dijo que Corea del Norte primero comenzó a desarrollar su capacidad de guerra electrónica con fines defensivos, pero pronto se dio cuenta de que podía ser un arma ofensiva eficaz contra sus enemigos digitales.
Cuando el Sr. Jang llegó a Seúl, los sitios web de Corea del Sur y Estados Unidos estaban bajo una ola de ataques cibernéticos. Con nombres como Lazarus, Kimsuky y BeagleBoyz, los piratas informáticos norcoreanos utilizaron herramientas cada vez más sofisticadas para infiltrarse en las redes militares, gubernamentales, corporativas y de la industria de defensa de todo el mundo para realizar ciberespionaje y robar datos confidenciales para ayudar en el desarrollo de sus armas.
“No se equivoquen, los piratas informáticos de la RPDC son realmente buenos”, dijo Eric Penton-Voak, coordinador del panel de expertos de la ONU, durante un seminario web en abril, utilizando las iniciales del nombre oficial de Corea del Norte, República Popular Democrática de Corea. «Miran nuevas áreas de criptomonedas realmente interesantes y muy grises porque en realidad, A, nadie las entiende realmente, y B, pueden explotar la debilidad».
Por lo general, los piratas informáticos de Corea del Norte violan las billeteras criptográficas extranjeras a través de ataques de phishing, atrayendo a las víctimas con páginas falsas de reclutamiento de LinkedIn u otro cebo, según Chainaysis. Luego, los piratas informáticos utilizan un conjunto complejo de instrumentos financieros para transferir los fondos robados, moviendo el botín a través de «mezcladores» de criptomonedas que combinan múltiples flujos de activos digitales, lo que dificulta el seguimiento del movimiento de un lote particular de criptomonedas.
“Son muy metódicos en la forma en que los lavan”, dijo Erin Plante, directora sénior de investigaciones de Chainalysis. “Son muy metódicos en pequeñas cantidades moviéndose durante largos períodos de tiempo para finalmente tratar de evadir a los investigadores”.