Después de años después de los proyectos descentralizados de criptografía con bajas barreras de seguridad, los piratas informáticos norcoreanos están intensificando ataques

Contenido del artículo
A medida que las noticias comenzaron a difundirse sobre un truco masivo en Crypto Exchange Bybit el viernes pasado, los investigadores de ciberseguridad concluyeron rápidamente que la era de los atracos gigantes de los casos digitales había entrado en una fase nueva y potencialmente ruinosa.
Contenido del artículo
Contenido del artículo
No era solo el tamaño de la exploit, aunque a cerca de US $ 1.5 mil millones, fue el más grande por un amplio margen. En cuestión de horas, estaba claro que el ataque, que la Oficina Federal de Investigación atribuyó al grupo Lázaro de Corea del Norte, era mucho más ambicioso y difícil de prevenir, que cualquiera que lo precediera.
Anuncio 2
Contenido del artículo
Quizás lo más inquietante fue que los piratas informáticos lograron drenar una llamada billetera de almacenamiento de criptografía «fría», una pieza de hardware utilizada para contener la clave privada necesaria para acceder a fondos. Dichas billeteras se mantienen principalmente aisladas de las redes en línea y, por lo tanto, se consideran casi impermeables a los ataques.
El impacto en la industria y las regulaciones nacientes que lo rigen son de gran alcance, según entrevistas con más de una docena de ejecutivos y expertos en seguridad. Avanzar los robos de Corea del Norte probablemente requerirá un gasto mucho más alto por intercambios de cifrado, regulaciones más estrictas y una mayor coordinación entre los gobiernos, dijeron.
«Este truco rompe el mito de que las billeteras frías son impenetrables», dijo Angela Ang, una ejecutiva senior de la firma de inteligencia blockchain TRM Labs. «Los intercambios deben repensar la seguridad y endurecer sus defensas».
Bybit, uno de los intercambios criptográficos más grandes, se vio obligado a pedir prestado de otras plataformas y usar sus propios fondos del Tesoro para reemplazar las aproximadamente 515,000 tokens, principalmente éter pero también derivados de la moneda, que fueron robados. Sus esfuerzos para restaurar la calma no impidieron que los clientes retiraran alrededor de US $ 4 mil millones de la plataforma dentro de los dos días posteriores al ataque, según Defillama.
Contenido del artículo
Anuncio 3
Contenido del artículo
«Bybit ha restaurado con éxito el 77 por ciento de sus activos bajo administración (AUM) a los niveles preincidentes», dijo la compañía el jueves.
Los gobiernos occidentales han acusado al estado de Corea del Norte de fomentar varios grupos de piratería, y el país económicamente aislado supuestamente ha usado delitos cibernéticos para traer dinero para financiar programas de armas. Los piratas informáticos conocidos como Lazarus Group, uno de los grupos más formidables, se remonta a 2007 y está controlado por el brazo de operaciones cibernéticas de una de las principales agencias de inteligencia del país, la Oficina General de Reconocimiento, según funcionarios de los Estados Unidos.

Los robos de criptografía de los piratas informáticos vinculados a Corea del Norte se duplicaron el año pasado a US $ 1.34 mil millones, lo que representa aproximadamente el 60 por ciento del total, según la cadena de investigadores. El truco de Bybit significa que las exploits atribuidas al régimen ya han superado esa cantidad en 2025.
“Este ataque muestra que incluso los equipos serios y diligentes, lo que seguramente es Bybit, enfrentan entornos extremadamente exigentes; Los depredadores son literalmente, no figurados, actores de estado-nación ”, dijo Mitchell Amador, directora ejecutiva de la firma de seguridad criptográfica Immunefi, en un correo electrónico. «Tienen tiempo, paciencia y recursos infinitos, y solo necesitan ganar una vez».
Anuncio 4
Contenido del artículo
La directora de operaciones de Bybit, Helen Liu, acababa de sentarse a cenar con sus padres en Dubai, donde se encuentra el intercambio, cuando el presidente ejecutivo Ben Zhou llamó para contarle sobre el truco. Se fue a la oficina y trabajó toda la noche, en un momento haciendo malabares con tres llamadas diferentes al mismo tiempo.
«Dormí un poco después de volver a casa», dijo en una entrevista. «Pero nuestro CEO, nuestros ingenieros de billetera, el equipo que rastrean el dinero, no durmieron durante dos o tres días».
Los tokens tomados de Bybit se llevaron a cabo en una billetera en frío de múltiples firmas, lo que significa que tres personas con autorizaciones, incluido Zhou, debían firmar para mover los fondos. Las billeteras frías de firma múltiple se han considerado durante mucho tiempo y se usan ampliamente entre los intercambios criptográficos, dijeron los investigadores.
Si bien las cuentas de cómo se desarrolló el ataque varía un poco, los piratas informáticos parecen haber comenzado al atacar la computadora de un empleado en Safe Wallet, el proveedor de billetera criptográfica de Bybit. La compañía no respondió a las solicitudes de comentarios.
«Lo que hicieron los piratas informáticos fue una forma de emboscada», dijo Shahar Madar, vicepresidente de seguridad y fideicomiso en el proveedor de soluciones de custodia Firblocks. «Fue aprovechando un flujo existente».
Anuncio 5
Contenido del artículo
Hacks de ingeniería social
Hasta cierto punto, la seguridad percibida de las billeteras de firma múltiple podría haber imbuido a los firmantes con una falsa sensación de seguridad, según Dan Hughes, quien fundó la cadena de bloques Radix.
El ataque también subrayó otra verdad incómoda: para todas las afirmaciones de Crypto de haber creado un ecosistema transparente donde los blockchains interactúan utilizando contratos de software automatizados, todavía depende del juicio humano en las coyunturas críticas. Y los humanos pueden ser engañados.
Los piratas informáticos de Corea del Norte se han vuelto particularmente expertos en explotar esa vulnerabilidad a través de los llamados ataques de ingeniería social contra el sector, dijo el FBI en un aviso de septiembre. En el atraco de bybit, los firmantes recibieron información falsa que el código malicioso había insertado, haciéndoles creer que estaban aprobando una transacción legítima.

«Realmente estoy en blanco sobre cómo los intercambios podrán defenderse correctamente contra esto y asegurarme de que las cadenas de herramientas que se usan y las personas que están en los múltiples SIG no se comprometen social o físicamente», dijo Hughes.
Anuncio 6
Contenido del artículo
El truco pone el foco en un tema potencialmente existencial para una industria que obtuvo una gran victoria cuando Donald Trump regresó a la Casa Blanca en enero y puso a los defensores de cripto en posiciones clave. La Comisión de Bolsa y Valores, que se embarcó en una represión de años bajo el ex presidente Gary Gensler, ha cerrado las investigaciones en varios atuendos criptográficos en las últimas semanas.
Dirigido al núcleo de Crypto
Después de años de perseguir proyectos criptográficos en su mayoría descentralizados con barreras de seguridad más bajas, los piratas informáticos de Corea del Norte han comenzado a intensificar los ataques contra intercambios centralizados, que golpean el DMM Bitcoin de Japón y Wazirx de la India en 2024. Wazirx, en un momento en el intercambio cripto de la India, archivado para reestructurar después del pirateo.
Los intercambios centralizados se sientan en el corazón del ecosistema criptográfico y a menudo manejan cientos de miles de millones de dólares en volumen de negociación al día en total. El impacto de un truco importante como el de Bybit puede reverberarse mucho más allá del intercambio y sus clientes. Ether, Bitcoin y otras criptomonedas cayeron en noticias del hack, al igual que las acciones de Coinbase Inc., el intercambio cotizado más grande.
Anuncio 7
Contenido del artículo

Ante los piratas informáticos cada vez más sofisticados, los intercambios de criptografía deben aumentar el gasto de seguridad y también trabajar más estrechamente con los gobiernos para rastrear y recuperar fondos antes de que los delincuentes los muevan fuera del alcance, dijo Ang de los laboratorios TRM. Es probable que los reguladores repensen sus reglas sobre cómo los intercambios manejan los activos de los clientes, dijo.
Recomendado del editorial
-
Bitcoin extiende el avance después de la reunión de la Fed
-
Mercado criptográfico en el limbo, Trump omite el sector de EOS
-
Las estafas criptográficas están engañando a los canadienses, dejándolos en quiebra
La velocidad y la habilidad con la que los piratas informáticos se movieron una vez que estaban adentro se agregaron a la inquietud. Los activos se desviaron de la billetera de bybit a los segundos de la aprobación de la transacción, y luego se lavaron mediante el uso de intercambios descentralizados y los llamados puentes de cadena cruzada para convertirlos en otras criptomonedas.
Bybit dice que se han recuperado alrededor de US $ 43 millones del cripto de robo, o el tres por ciento del total. Ha lanzado un sitio web de Hunter Bounty, que ofrece recompensas para aquellos que logran rastrear y congelar tokens robados. En una declaración el miércoles, el FBI distribuyó una lista de direcciones blockchain vinculadas a los piratas informáticos y alentó a las entidades en toda la criptosfera a bloquear las transacciones relacionadas con ellos.
«La gran escala y la velocidad de esta operación de lavado muestran que la seguridad criptográfica no mantiene el ritmo de los atacantes», dijo Ang. «Este ataque fue una prueba de estrés para la industria, y apenas pasó».
—Con ayuda de Sidhartha Shukla.
Bloomberg.com
Contenido del artículo