{"id":412816,"date":"2026-03-09T16:59:48","date_gmt":"2026-03-09T15:59:48","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=412816"},"modified":"2026-03-10T09:32:14","modified_gmt":"2026-03-10T08:32:14","slug":"hackers-de-corea-del-norte-robaron-millones-de-dolares-en-criptomonedas-su-trabajo-fue-impecable","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/hackers-de-corea-del-norte-robaron-millones-de-dolares-en-criptomonedas-su-trabajo-fue-impecable\/","title":{"rendered":"Hackers de Corea del Norte robaron millones de d\u00f3lares en criptomonedas. Su trabajo fue impecable"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Un actor de amenaza norcoreano conocido como UNC4899 es sospechoso de llevar a cabo una campa\u00f1a de compromiso en la nube que <strong>tuvo como objetivo una organizaci\u00f3n de criptomonedas en 2025, con el fin de robar millones de d\u00f3lares<\/strong>. Esta actividad, atribuida con moderada confianza a un adversario patrocinado por el estado, tambi\u00e9n es rastreada bajo los cript\u00f3nimos Jade Sleet, PUKCHONG, Slow Pisces y TraderTraitor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ocean&#8217;s 14<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Seg\u00fan el informe Cloud Threat Horizons Report de Google, <strong>este incidente destaca por su compleja combinaci\u00f3n de ingenier\u00eda social y explotaci\u00f3n de mecanismos de transferencia de datos<\/strong> entre dispositivos personales y corporativos. Los atacantes enga\u00f1aron a un desarrollador para que descargara un archivo malicioso en el contexto de una supuesta colaboraci\u00f3n de c\u00f3digo abierto, lo que luego permiti\u00f3 el acceso no autorizado a su m\u00e1quina corporativa y, posteriormente, a la infraestructura en la nube.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Una vez dentro del entorno de la nube, <strong>los atacantes abusaron de flujos de trabajo leg\u00edtimos de DevOps para robar credenciales y manipular bases de datos de Cloud SQL<\/strong>, facilitando as\u00ed el robo de criptomonedas. A trav\u00e9s de modificaciones en las configuraciones de Kubernetes y la ejecuci\u00f3n de comandos maliciosos, los atacantes lograron establecer una presencia persistente en el entorno, empleando t\u00e9cnicas conocidas como &#8220;living-off-the-cloud&#8221; (LoTC).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Este incidente pone de manifiesto <strong>los riesgos cr\u00edticos asociados con los m\u00e9todos de transferencia de datos entre dispositivos personales y corporativos<\/strong>, as\u00ed como la manipulaci\u00f3n no asegurada de secretos en un entorno de nube. Como respuesta, se recomienda a las organizaciones implementar una estrategia de defensa en profundidad que incluya la validaci\u00f3n rigurosa de identidad, la restricci\u00f3n en la transferencia de datos y el aislamiento dentro de los entornos de ejecuci\u00f3n en la nube para mitigar los da\u00f1os en caso de un evento de intrusi\u00f3n.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los expertos advierten sobre la importancia de adoptar pol\u00edticas que desincentiven <strong>el uso de dispositivos externos y conexiones no seguras, como el intercambio de archivos a trav\u00e9s de AirDrop o Bluetooth<\/strong>, para proteger la infraestructura cr\u00edtica de las organizaciones ante amenazas cada vez m\u00e1s sofisticadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un actor de amenaza norcoreano conocido como UNC4899 es sospechoso de llevar a cabo una campa\u00f1a de compromiso en la nube que tuvo como objetivo una organizaci\u00f3n de criptomonedas en 2025, con el fin de robar millones de d\u00f3lares. Esta actividad, atribuida con moderada confianza a un adversario patrocinado por el estado, tambi\u00e9n es rastreada &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/hackers-de-corea-del-norte-robaron-millones-de-dolares-en-criptomonedas-su-trabajo-fue-impecable\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Hackers de Corea del Norte robaron millones de d\u00f3lares en criptomonedas. Su trabajo fue impecable&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":412817,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-412816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/412816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=412816"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/412816\/revisions"}],"predecessor-version":[{"id":412818,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/412816\/revisions\/412818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/412817"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=412816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=412816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=412816"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=412816"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=412816"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=412816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}