Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

Hackers norcoreanos roban 2.000 millones de dólares en criptomonedas en nueve meses de fraude

Redazione RHC : 8 octubre 2025 12:27

Una red de piratería vinculada a Corea del Norte robó más de 2 mil millones de dólares en criptomonedas en los primeros nueve meses de 2025. Los analistas de Elliptic consideran que esta es la cantidad más grande jamás registrada, a falta de tres meses para que finalice el año.

Se estima que la cantidad total robada ha superado los 6.000 millones de dólares y, según las Naciones Unidas y varias agencias gubernamentales, estos fondos financian los programas de misiles y armas nucleares de Corea del Norte.

Según Elliptic, la cifra real podría ser mayor, ya que es difícil atribuir robos específicos a Pyongyang, una tarea que requiere análisis de blockchain, investigaciones de lavado de dinero y actividades de inteligencia. En algunos casos, los incidentes solo coinciden parcialmente con los patrones característicos de los grupos norcoreanos, mientras que otros podrían no haber sido denunciados.

La principal causa de pérdidas récord fue el hackeo de febrero a la plataforma de intercambio Bybit, que resultó en el robo de 1.460 millones de dólares en criptomonedas. Otros incidentes confirmados este año incluyen ataques a LND.fi, WOO X y Seedify . Elliptic también vincula más de 30 incidentes adicionales no reportados con Corea del Norte . Esta cifra casi triplica la del año pasado y supera significativamente el récord anterior establecido en 2022, cuando se registraron robos de activos de servicios como Ronin Network y Horizon Bridge.

Al mismo tiempo, el vector de ataque ha cambiado significativamente. Si bien antes los ciberdelincuentes explotaban vulnerabilidades en la infraestructura de las criptomonedas, ahora utilizan cada vez más métodos de ingeniería social . Las principales pérdidas en 2025 se deberán al engaño, no a fallas técnicas.

Los usuarios adinerados sin mecanismos de seguridad corporativos están en riesgo. Son atacados mediante contactos falsos, mensajes de phishing y estrategias de comunicación convincentes, a veces debido a conexiones con organizaciones que poseen grandes cantidades de activos digitales . Por lo tanto, el eslabón débil de la industria de las criptomonedas se está convirtiendo gradualmente en el factor humano.

Al mismo tiempo, se está desarrollando una competencia entre analistas y blanqueadores de dinero. A medida que las herramientas de rastreo de blockchain se vuelven más precisas, los delincuentes se vuelven más sofisticados en sus estrategias para transferir activos robados. Un informe reciente de Elliptic describe nuevos enfoques para ocultar su rastro: la mezcla de transacciones en varias etapas, las transferencias entre cadenas de bloques de Bitcoin, Ethereum, BTCC y Tron , el uso de redes oscuras con baja cobertura analítica y la explotación de «direcciones de retorno» que redirigen fondos a nuevas billeteras. En ocasiones, los delincuentes crean e intercambian sus propios tokens, emitidos directamente dentro de las redes donde se produce el lavado de dinero . Todo esto convierte las investigaciones en un juego del gato y el ratón entre investigadores y grupos altamente cualificados que operan bajo control estatal.

Sin embargo, la transparencia de la cadena de bloques sigue siendo una ventaja clave para las investigaciones. Cada moneda robada deja un rastro digital que puede analizarse y vincularse con otras transacciones. Según los investigadores, esto aumenta la resiliencia del ecosistema de criptomonedas y reduce la capacidad de Corea del Norte para financiar sus programas militares.

Los 2 mil millones de dólares robados en tan solo nueve meses son una señal preocupante de la magnitud de la amenaza. Las unidades cibernéticas norcoreanas se están volviendo cada vez más ingeniosas, pero las herramientas forenses basadas en blockchain ayudan a mantener el equilibrio, garantizando la transparencia y aumentando la rendición de cuentas de los participantes del mercado. Esta continua batalla por el control de los flujos digitales está determinando no solo el destino del mercado de criptomonedas, sino también cuestiones de seguridad internacional.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...

RediShell: un RCE de 13 años con una puntuación de 10 se ha actualizado a Redis
Di Redazione RHC - 07/10/2025

Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...

¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....

Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos
Di Redazione RHC - 06/10/2025

Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes
Di Redazione RHC - 05/10/2025

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...