Hackers acceden a ordenador de presunto ciberespía norcoreano

Dos hacktivistas expusieron herramientas y operaciones de piratería de Corea del Norte tras acceder durante cuatro meses al ordenador de un presunto agente norcoreano.
TechCrunch
Imagen genérica de seguridad cibernética (referencia créditos) Jorge Silva / POOL / AFP / Getty Images / TechCrunch
Imagen genérica de seguridad cibernética (referencia créditos) Jorge Silva / POOL / AFP / Getty Images / TechCrunch

Hackers acceden a ordenador de presunto ciberespía norcoreano durante cuatro meses

Dos hacktivistas exponen herramientas y operaciones de piratería de Corea del Norte. La intrusión, realizada a principios de año, reveló pruebas de ciberespionaje contra empresas de Taiwán y Corea del Sur. Los autores filtraron los datos para ayudar a investigadores y víctimas.

Una intrusión con doble objetivo

Los hackers, que usan los seudónimos Saber y cyb0rg, accedieron al ordenador del presunto agente norcoreano durante cuatro meses. Al descubrir la naturaleza del objetivo, decidieron «filtrarlo todo al público» para que investigadores puedan «tener más formas de detectarlos» y para que las víctimas actuales descubran el acceso no autorizado. Consideran su acción ilegal pero necesaria.

El perfil del objetivo y sus operaciones

El objetivo, apodado «Kim», podría ser en realidad chino y trabajar para ambos gobiernos, según indicios como no trabajar durante festivos chinos y traducir documentos al chino simplificado. Los hacktivistas encontraron pruebas de operaciones activas contra empresas de Taiwán y Corea del Sur, a quienes alertaron.

El contexto del ciberespionaje norcoreano

Corea del Norte mantiene numerosos grupos de hacking que realizan operaciones de espionaje y grandes criptorrobos. Estos grupos también se dedican a que ciudadanos norcoreanos se hagan pasar por trabajadores IT remotos para financiar el programa de armas nucleares del régimen.

Un riesgo calculado

Los dos hacktivistas se exponen a posibles represalias por parte del gobierno norcoreano, un riesgo del que son conscientes. Su acción, inspirada en figuras legendarias del hacktivismo, proporciona artefactos concretos a la comunidad de investigación, ofreciendo una visión única del funcionamiento interno de estos grupos respaldados por un Estado.

OpenAI busca un nuevo responsable para gestionar los riesgos emergentes de la IA

OpenAI busca un Head of Preparedness para ejecutar su marco de riesgos, enfocado en amenazas
Imagen sin título

La carrera por la IA dispara una inversión billonaria en centros de datos a nivel global

Una oleada de megainversiones, liderada por el proyecto Stargate, está destinada a construir infraestructura física
Ilustración sobre la expansión global de los centros de datos.

El dólar estadounidense afronta el inicio del fin de su hegemonía global en 2026

El dólar estadounidense sufre una presión creciente por los déficits de EE.UU. y el auge
Ilustración sobre el declive del dólar.

Inversión en startups de India cae a 11.000 millones en 2025 con mayor selectividad

La financiación del ecosistema startup indio cayó un 17% en 2025, hasta 10.500 millones de
Gráfico de la financiación por etapas en startups de India en 2025

Nueva York obliga a redes sociales a mostrar advertencias de adicción a menores

Nueva York aprueba una ley que obliga a las plataformas con funciones adictivas, como scroll
Imagen sin título

El modelo chino Qwen se impone en popularidad a GPT-5 en 2025

El modelo de lenguaje Qwen, de Alibaba, se posiciona como una alternativa de código abierto
Ilustración conceptual sobre la competencia de modelos de IA.

El auge de las stablecoins desplaza a los memecoins como tendencia dominante en cripto

Los stablecoins sustituyen a los memecoins como principal tendencia del sector cripto en 2025. Su
Ilustración conceptual que contrasta memecoins volátiles con stablecoins estables.

La startup francesa Ÿnsect entra en liquidación judicial tras recaudar más de 600 millones

La empresa francesa Ÿnsect, que recaudó más de 600 millones de dólares, ha sido declarada
Imagen sin título

Países podrían derogar leyes de bloqueo digital como respuesta a aranceles de EE.UU.

En 2026, la derogación de leyes anticircunvención permitiría a países responder a los aranceles de
Ilustración conceptual sobre comercio y tecnología.

Bernardo Quintero descubre al creador anónimo del ‘Virus Málaga’ tras 33 años

Bernardo Quintero, fundador de VirusTotal, localizó al autor del ‘Virus Málaga’ de 1992, Antonio Enrique
Imagen sin título

Aplicaciones de bloqueo de distracciones para impulsar la productividad en 2025

Herramientas como Freedom, Cold Turkey, Opal y Forest permiten bloquear webs y apps, programar sesiones
Imagen sin título

Nvidia licencia tecnología de Groq y contrata a su CEO en un acuerdo multimillonario

Nvidia ha acordado una licencia no exclusiva de la tecnología de chips de IA de
Imagen sin título