{"id":2769,"date":"2023-06-05T12:09:33","date_gmt":"2023-06-05T15:09:33","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2769"},"modified":"2023-06-05T12:09:33","modified_gmt":"2023-06-05T15:09:33","slug":"kimsuky-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/kimsuky-001\/","title":{"rendered":"Kimsuky 2023 la Inteligencia la se\u00f1ala como la Oficina General de Reconocimiento de Corea del Norte"},"content":{"rendered":"<h2><a href=\"https:\/\/www.fbi.gov\/\" target=\"_blank\" rel=\"noopener\">FBI<\/a>, Departamento de Estado de EE. UU., NSA, NIS de Corea del Sur, NPA y MOFA emiten un aviso conjunto destacando la participaci\u00f3n de Kimsuky en actividades cibern\u00e9ticas il\u00edcitas.<\/h2>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-dlaam-79elbk h-full dark:bg-gray-800\">\n<div class=\"react-scroll-to-bottom--css-dlaam-1n7m0yu\">\n<p style=\"text-align: justify;\">En un movimiento sin precedentes, varias agencias de inteligencia internacionales han emitido un aviso conjunto que se\u00f1ala a Kimsuky, un grupo de ciberespionaje, como parte de la Oficina General de Reconocimiento (RGB) de Corea del Norte.<\/p>\n<p style=\"text-align: justify;\">El anuncio, realizado en conjunto por el FBI, el Departamento de Estado de EE. UU., la Agencia de Seguridad Nacional (NSA), el Servicio de Inteligencia Nacional (NIS) de Corea del Sur, la Agencia Nacional de Polic\u00eda (NPA) y el Ministerio de Asuntos Exteriores (MOFA), resalta la preocupante participaci\u00f3n de Kimsuky en actividades cibern\u00e9ticas il\u00edcitas.<\/p>\n<p style=\"text-align: justify;\">Kimsuky ha estado en el radar de las agencias de inteligencia desde al menos 2012, cuando se detectaron sus primeras operaciones.<\/p>\n<figure id=\"attachment_2772\" aria-describedby=\"caption-attachment-2772\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-fue-expuesto-por-el-FBI-y-otras-agencias-e1685977417746.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2772\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-fue-expuesto-por-el-FBI-y-otras-agencias-e1685977417746.webp\" alt=\"Kimsuky fue expuesto por el FBI y otras agencias\" width=\"400\" height=\"233\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-fue-expuesto-por-el-FBI-y-otras-agencias-e1685977417746.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-fue-expuesto-por-el-FBI-y-otras-agencias-e1685977417746-300x175.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2772\" class=\"wp-caption-text\">Kimsuky fue expuesto por el FBI y otras agencias<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">El grupo ha llevado a cabo una serie de ciberataques altamente sofisticados y dirigidos contra objetivos espec\u00edficos, principalmente en Corea del Sur y Jap\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Su modus operandi ha involucrado el robo de informaci\u00f3n sensible, espionaje cibern\u00e9tico y vigilancia encubierta, lo que ha generado preocupaci\u00f3n en la comunidad internacional.<\/p>\n<p style=\"text-align: justify;\">La decisi\u00f3n de emitir este aviso conjunto es un testimonio del creciente reconocimiento de la amenaza que representa Kimsuky y la determinaci\u00f3n de los pa\u00edses involucrados en hacer frente a las actividades cibern\u00e9ticas il\u00edcitas.<\/p>\n<p style=\"text-align: justify;\">Esta colaboraci\u00f3n sin precedentes entre las agencias de inteligencia de Estados Unidos y Corea del Sur refuerza la importancia de la cooperaci\u00f3n internacional para abordar las amenazas cibern\u00e9ticas transnacionales.<\/p>\n<p style=\"text-align: justify;\">El anuncio conjunto tambi\u00e9n busca enviar un mensaje claro a Corea del Norte, instando al gobierno a tomar medidas para poner fin a las actividades de Kimsuky y garantizar la seguridad cibern\u00e9tica global.<\/p>\n<p style=\"text-align: justify;\">La implicaci\u00f3n de la Oficina General de Reconocimiento (RGB) en las operaciones de este grupo de ciberespionaje destaca la preocupante capacidad de Corea del Norte para llevar a cabo actividades cibern\u00e9ticas hostiles y subraya la necesidad de fortalecer la seguridad cibern\u00e9tica en todo el mundo.<\/p>\n<p style=\"text-align: justify;\">A medida que la comunidad internacional contin\u00faa enfrentando amenazas cibern\u00e9ticas cada vez m\u00e1s sofisticadas, este aviso conjunto refuerza la importancia de la cooperaci\u00f3n entre pa\u00edses y agencias de inteligencia.<\/p>\n<p style=\"text-align: justify;\">La identificaci\u00f3n y atribuci\u00f3n de actores maliciosos, como Kimsuky, son cruciales para frenar los ciberataques y proteger la seguridad cibern\u00e9tica global.<\/p>\n<p>El grupo de ciberespionaje conocido como Kimsuky ha sido identificado como responsable de campa\u00f1as de espionaje a gran escala desde al menos 2012, seg\u00fan informaciones de fuentes de seguridad.<\/p>\n<p style=\"text-align: justify;\">Conocido tambi\u00e9n como Thallium y Velvet Chollima, Kimsuky ha estado llevando a cabo operaciones de ciberespionaje en apoyo de los objetivos de inteligencia nacional durante m\u00e1s de una d\u00e9cada, lo que plantea graves preocupaciones sobre la seguridad cibern\u00e9tica y el espionaje a nivel global.<\/p>\n<p style=\"text-align: justify;\">Las actividades de Kimsuky han sido amplias y altamente sofisticadas. El grupo ha estado involucrado en una serie de campa\u00f1as de espionaje dirigidas a objetivos espec\u00edficos, con un enfoque particular en Corea del Sur y Jap\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Su modus operandi se caracteriza por la infiltraci\u00f3n en redes y sistemas inform\u00e1ticos, as\u00ed como por el robo de informaci\u00f3n sensible y la vigilancia encubierta.<\/p>\n<p style=\"text-align: justify;\">Bajo los alias de Thallium y Velvet Chollima, Kimsuky ha logrado evadir la detecci\u00f3n durante a\u00f1os, lo que ha complicado los esfuerzos de atribuci\u00f3n y respuesta por parte de las agencias de inteligencia.<\/p>\n<figure id=\"attachment_2773\" aria-describedby=\"caption-attachment-2773\" style=\"width: 401px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-se-revela-el-origen-de-Korea-del-Norte.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2773\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-se-revela-el-origen-de-Korea-del-Norte.webp\" alt=\"Kimsuky se revela el origen de Korea del Norte\" width=\"401\" height=\"147\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-se-revela-el-origen-de-Korea-del-Norte.webp 371w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-se-revela-el-origen-de-Korea-del-Norte-300x110.webp 300w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><\/a><figcaption id=\"caption-attachment-2773\" class=\"wp-caption-text\">Kimsuky se revela el origen de Korea del Norte<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Sin embargo, gracias a la colaboraci\u00f3n y el intercambio de informaci\u00f3n entre el FBI, el Departamento de Estado de EE. UU., la Agencia de Seguridad Nacional (NSA), el Servicio de Inteligencia Nacional (NIS) de Corea del Sur, la Agencia Nacional de Polic\u00eda (NPA) y el Ministerio de Asuntos Exteriores (MOFA), se ha logrado una mayor comprensi\u00f3n de las operaciones de este grupo.<\/p>\n<p style=\"text-align: justify;\">Las revelaciones sobre las campa\u00f1as de espionaje a gran escala de Kimsuky destacan la creciente sofisticaci\u00f3n y alcance de las amenazas cibern\u00e9ticas en el panorama mundial.<\/p>\n<p style=\"text-align: justify;\">El hecho de que el grupo haya estado operando durante m\u00e1s de una d\u00e9cada pone de relieve la necesidad de una mayor cooperaci\u00f3n internacional y de una s\u00f3lida infraestructura de seguridad cibern\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">A medida que los pa\u00edses y las agencias de inteligencia contin\u00faan enfrentando estas crecientes amenazas, la identificaci\u00f3n y el seguimiento de grupos como Kimsuky son de vital importancia para salvaguardar la seguridad nacional y global.<\/p>\n<p style=\"text-align: justify;\">La comunidad internacional debe estar preparada para tomar medidas proactivas para fortalecer las defensas cibern\u00e9ticas y contrarrestar las actividades de ciberespionaje y robo de informaci\u00f3n por parte de actores maliciosos como Kimsuky.<\/p>\n<h2>Spear-phishing disfrazados de periodistas<\/h2>\n<p>El grupo de piratas inform\u00e1ticos conocido como Kimsuky ha ganado notoriedad por su habilidad para planificar y ejecutar ataques de phishing meticulosos. Utilizando direcciones de correo electr\u00f3nico que se asemejan a las de personas reales y elaborando contenido realista y convincente, estos ciberdelincuentes han perfeccionado sus t\u00e1cticas para enga\u00f1ar a sus objetivos y obtener informaci\u00f3n valiosa.<\/p>\n<p>El phishing es una t\u00e9cnica de ciberataque que implica el env\u00edo de correos electr\u00f3nicos falsos que aparentan ser leg\u00edtimos, con el objetivo de robar informaci\u00f3n personal, credenciales de inicio de sesi\u00f3n o incluso instalar malware en los sistemas de las v\u00edctimas. Kimsuky ha demostrado una maestr\u00eda particular en esta t\u00e1ctica, utilizando m\u00e9todos altamente sofisticados para enga\u00f1ar incluso a los usuarios m\u00e1s cautelosos.<\/p>\n<p style=\"text-align: justify;\">Uno de los aspectos destacados de los ataques de phishing de Kimsuky es su capacidad para crear direcciones de correo electr\u00f3nico que se asemejan de manera asombrosa a las de personas reales.<\/p>\n<p style=\"text-align: justify;\">Estas direcciones pueden incluir peque\u00f1as variaciones o errores sutiles que pasan desapercibidos a primera vista, lo que dificulta la detecci\u00f3n por parte de los destinatarios del correo electr\u00f3nico.<\/p>\n<p style=\"text-align: justify;\">Esta t\u00e9cnica aumenta la probabilidad de que las v\u00edctimas abran y respondan a los mensajes, creyendo err\u00f3neamente que provienen de fuentes confiables.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, Kimsuky dedica un tiempo considerable a la elaboraci\u00f3n de contenido realista y convincente para sus comunicaciones.<\/p>\n<p style=\"text-align: justify;\">Ya sea imitando comunicaciones empresariales, correos electr\u00f3nicos de instituciones financieras o incluso mensajes personales, el grupo se esfuerza por hacer que sus correos electr\u00f3nicos sean cre\u00edbles y persuasivos.<\/p>\n<p style=\"text-align: justify;\">Esto incluye el uso de nombres y terminolog\u00eda espec\u00edficos de la industria, as\u00ed como la personalizaci\u00f3n de los mensajes para adaptarse al objetivo.<\/p>\n<p style=\"text-align: justify;\">Estas t\u00e1cticas meticulosas y bien orquestadas hacen que los ataques de phishing de Kimsuky sean especialmente peligrosos.<\/p>\n<p style=\"text-align: justify;\">Sus v\u00edctimas pueden ser enga\u00f1adas f\u00e1cilmente, confiando en la aparente autenticidad de las comunicaciones y revelando informaci\u00f3n confidencial o haciendo clic en enlaces y archivos adjuntos maliciosos.<\/p>\n<p style=\"text-align: justify;\">La lucha contra este tipo de ataques requiere una combinaci\u00f3n de educaci\u00f3n, conciencia y tecnolog\u00eda de seguridad avanzada.<\/p>\n<p style=\"text-align: justify;\">Los usuarios deben ser cautelosos al interactuar con correos electr\u00f3nicos, incluso si parecen leg\u00edtimos, y deben verificar cuidadosamente las direcciones de remitente y el contenido de los mensajes antes de tomar cualquier acci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, las empresas y las instituciones deben implementar soluciones de seguridad s\u00f3lidas que ayuden a detectar y bloquear los ataques de phishing, as\u00ed como a capacitar a su personal en la identificaci\u00f3n de amenazas cibern\u00e9ticas.<\/p>\n<p style=\"text-align: justify;\">A medida que Kimsuky contin\u00faa refinando sus t\u00e1cticas, es fundamental que las agencias de seguridad cibern\u00e9tica y los gobiernos fortalezcan sus medidas de protecci\u00f3n y cooperaci\u00f3n internacional.<\/p>\n<p style=\"text-align: justify;\">La lucha contra el ciberespionaje y los ataques de phishing requiere una respuesta concertada y estrat\u00e9gica.<\/p>\n<p style=\"text-align: justify;\">En respuesta a las crecientes amenazas, los organismos de inteligencia y seguridad de varios pa\u00edses han intensificado los esfuerzos de colaboraci\u00f3n para compartir informaci\u00f3n sobre Kimsuky y otros actores maliciosos.<\/p>\n<p style=\"text-align: justify;\">La coordinaci\u00f3n efectiva entre el FBI, el Departamento de Estado de EE. UU., la Agencia de Seguridad Nacional (NSA), el Servicio de Inteligencia Nacional (NIS) de Corea del Sur, la Agencia Nacional de Polic\u00eda (NPA) y el Ministerio de Asuntos Exteriores (MOFA) es esencial para combatir estas amenazas transnacionales.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s de la cooperaci\u00f3n internacional, la inversi\u00f3n en tecnolog\u00eda de seguridad avanzada y la educaci\u00f3n en conciencia cibern\u00e9tica son clave para proteger a los individuos y las organizaciones contra los ataques de phishing.<\/p>\n<p style=\"text-align: justify;\">Las soluciones de seguridad basadas en inteligencia artificial y aprendizaje autom\u00e1tico pueden ayudar a detectar patrones y comportamientos sospechosos en los correos electr\u00f3nicos, proporcionando una capa adicional de defensa contra los ataques.<\/p>\n<p style=\"text-align: justify;\">Asimismo, las campa\u00f1as de concienciaci\u00f3n y entrenamiento son esenciales para educar a los usuarios sobre las t\u00e1cticas de phishing y los riesgos asociados.<\/p>\n<p style=\"text-align: justify;\">Los individuos deben ser conscientes de las se\u00f1ales de advertencia comunes, como errores gramaticales o ortogr\u00e1ficos, solicitudes inusuales de informaci\u00f3n personal o financieramente sensible, y direcciones de correo electr\u00f3nico sospechosas.<\/p>\n<p style=\"text-align: justify;\">Al fomentar una cultura de seguridad cibern\u00e9tica s\u00f3lida, se puede reducir la efectividad de los ataques de phishing.<\/p>\n<p style=\"text-align: justify;\">En \u00faltima instancia, la lucha contra grupos como Kimsuky es una batalla en constante evoluci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">A medida que mejoran sus t\u00e9cnicas, las agencias de inteligencia y los actores de la seguridad cibern\u00e9tica deben mantenerse a la vanguardia de las \u00faltimas tendencias y tecnolog\u00edas.<\/p>\n<p style=\"text-align: justify;\">La colaboraci\u00f3n continua y la adaptabilidad estrat\u00e9gica ser\u00e1n fundamentales para contrarrestar las amenazas de ciberespionaje y proteger la seguridad y la privacidad de las personas y las organizaciones en todo el mundo.<\/p>\n<p>&#8220;Durante m\u00e1s de una d\u00e9cada, los actores de Kimsuky han seguido perfeccionando sus t\u00e9cnicas de ingenier\u00eda social y han hecho que sus esfuerzos de phishing sean cada vez m\u00e1s dif\u00edciles de discernir&#8221;, advierte el aviso conjunto emitido por las agencias de inteligencia internacionales.<\/p>\n<p>Uno de los enfoques enga\u00f1osos utilizados por Kimsuky es hacerse pasar por periodistas y escritores, utilizando identidades falsas para interactuar con individuos y obtener informaci\u00f3n confidencial. En un intento por ganar la confianza de sus objetivos, los piratas inform\u00e1ticos se centran en temas de actualidad relacionados con la pen\u00ednsula de Corea, el programa de armas de Corea del Norte, las conversaciones con Estados Unidos, la postura de China y otros asuntos pol\u00edticos de inter\u00e9s.<\/p>\n<p>Esta t\u00e1ctica de suplantaci\u00f3n de identidad period\u00edstica es especialmente preocupante, ya que los periodistas y escritores desempe\u00f1an un papel importante en la sociedad como generadores de noticias e informaci\u00f3n.<\/p>\n<p>Al aprovechar esta posici\u00f3n de confianza, los actores de Kimsuky buscan infiltrarse en redes y sistemas inform\u00e1ticos para obtener acceso a informaci\u00f3n sensible y, potencialmente, influir en los acontecimientos pol\u00edticos y diplom\u00e1ticos de la regi\u00f3n.<\/p>\n<p>La sofisticaci\u00f3n de estas operaciones de phishing, combinada con la utilizaci\u00f3n de identidades falsas de periodistas y escritores, dificulta a\u00fan m\u00e1s la detecci\u00f3n y la protecci\u00f3n contra tales ataques.<\/p>\n<p>Es fundamental que tanto los profesionales de los medios de comunicaci\u00f3n como el p\u00fablico en general est\u00e9n alerta y tomen precauciones adicionales al interactuar en l\u00ednea.<\/p>\n<p>Como medida de precauci\u00f3n, se recomienda verificar cuidadosamente las identidades de las personas con las que se interact\u00faa en l\u00ednea, especialmente cuando se trata de temas sensibles o pol\u00edticamente cargados.<\/p>\n<p>Confirmar la autenticidad de una cuenta de correo electr\u00f3nico o una identidad en las redes sociales puede ayudar a prevenir el riesgo de caer en un ataque de phishing.<\/p>\n<p>Adem\u00e1s, las organizaciones de medios y los profesionales de la comunicaci\u00f3n deben implementar medidas de seguridad cibern\u00e9tica s\u00f3lidas, como autenticaci\u00f3n de dos factores, capacitaci\u00f3n en conciencia de seguridad y pol\u00edticas de manejo de informaci\u00f3n confidencial.<\/p>\n<p>Al fortalecer las defensas cibern\u00e9ticas y fomentar una cultura de seguridad en la industria de los medios, se puede mitigar el riesgo de ser v\u00edctima de los ataques de ingenier\u00eda social de Kimsuky y otros actores maliciosos.<\/p>\n<p style=\"text-align: justify;\">El aviso conjunto revela que entre los temas observados en los ataques de Kimsuky se encuentran las consultas, las invitaciones a entrevistas, las encuestas permanentes y las solicitudes de informes o revisi\u00f3n de documentos.<\/p>\n<p style=\"text-align: justify;\">Estos temas cuidadosamente seleccionados reflejan la estrategia de ingenier\u00eda social empleada por el grupo para ganarse la confianza de sus objetivos.<\/p>\n<p style=\"text-align: justify;\">Una caracter\u00edstica destacada de los correos electr\u00f3nicos iniciales enviados por Kimsuky es que suelen estar libres de malware o archivos adjuntos maliciosos.<\/p>\n<p style=\"text-align: justify;\">En lugar de buscar un compromiso r\u00e1pido, estos correos electr\u00f3nicos buscan establecer una relaci\u00f3n de confianza con el objetivo.<\/p>\n<p style=\"text-align: justify;\">Los actores detr\u00e1s de Kimsuky se dedican a perfeccionar su t\u00e9cnica de ingenier\u00eda social, dise\u00f1ando mensajes persuasivos y convincentes que parecen leg\u00edtimos.<\/p>\n<p style=\"text-align: justify;\">Al evitar adjuntar malware en los primeros correos electr\u00f3nicos, Kimsuky busca evitar la detecci\u00f3n temprana de sus actividades maliciosas.<\/p>\n<p style=\"text-align: justify;\">Esto les permite continuar la comunicaci\u00f3n con la v\u00edctima sin levantar sospechas y, a medida que se establece una relaci\u00f3n de confianza, aumenta la probabilidad de que el objetivo acceda a solicitudes posteriores, como abrir enlaces o archivos adjuntos que podr\u00edan contener contenido malicioso.<\/p>\n<p style=\"text-align: justify;\">Esta estrategia pone de manifiesto la importancia de ejercer una cautela constante al interactuar con correos electr\u00f3nicos, incluso aquellos que parecen inofensivos o provenientes de fuentes aparentemente confiables.<\/p>\n<p style=\"text-align: justify;\">Aunque los primeros correos electr\u00f3nicos de Kimsuky pueden parecer inofensivos, es fundamental mantener una actitud de precauci\u00f3n y utilizar buenas pr\u00e1cticas de seguridad cibern\u00e9tica, como verificar las direcciones de correo electr\u00f3nico, analizar cuidadosamente los mensajes y evitar hacer clic en enlaces o abrir archivos adjuntos sospechosos.<\/p>\n<p style=\"text-align: justify;\">La conciencia de seguridad cibern\u00e9tica y la capacitaci\u00f3n en la detecci\u00f3n de ataques de ingenier\u00eda social son herramientas fundamentales en la defensa contra grupos como Kimsuky.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, las organizaciones y los individuos deben implementar soluciones de seguridad cibern\u00e9tica avanzadas que incluyan filtrado de correo electr\u00f3nico, an\u00e1lisis de contenido y sistemas de detecci\u00f3n de amenazas para mitigar los riesgos asociados con el phishing y otros ataques de ingenier\u00eda social.<\/p>\n<p style=\"text-align: justify;\">En un entorno digital cada vez m\u00e1s complejo, la vigilancia constante y la adopci\u00f3n de medidas de seguridad adecuadas son esenciales para protegerse contra los intentos de phishing de grupos como Kimsuky y mantener la integridad de la informaci\u00f3n y la seguridad cibern\u00e9tica.<\/p>\n<p>Seg\u00fan el aviso conjunto emitido por el FBI, Kimsuky ha demostrado persistencia en su enfoque de phishing. Si un objetivo no responde a los correos electr\u00f3nicos iniciales, el grupo env\u00eda un mensaje de seguimiento despu\u00e9s de unos d\u00edas para intentar reactivar la comunicaci\u00f3n.<\/p>\n<p>A pesar de los esfuerzos del adversario, los correos electr\u00f3nicos de seguimiento en ingl\u00e9s utilizados por Kimsuky a veces presentan estructuras de oraci\u00f3n que pueden generar sospechas. Sin embargo, lo que es preocupante es que estos correos electr\u00f3nicos tambi\u00e9n pueden contener extractos completos de comunicaciones anteriores de la v\u00edctima con contactos leg\u00edtimos. Estos extractos han sido previamente robados por Kimsuky.<\/p>\n<p>El uso de extractos de comunicaciones anteriores robadas es una t\u00e1ctica dise\u00f1ada para aumentar la credibilidad y la apariencia de autenticidad de los correos electr\u00f3nicos de seguimiento.<\/p>\n<p>Al incluir fragmentos de conversaciones previas, los actores de Kimsuky buscan enga\u00f1ar a la v\u00edctima haci\u00e9ndoles creer que est\u00e1n respondiendo a una correspondencia leg\u00edtima y continua.<\/p>\n<p>Esta estrategia est\u00e1 destinada a reducir la sospecha y a aumentar la probabilidad de que la v\u00edctima interact\u00fae y proporcione informaci\u00f3n adicional o realice acciones solicitadas.<\/p>\n<p style=\"text-align: justify;\">El hecho de que Kimsuky tenga acceso a comunicaciones previas de las v\u00edctimas con contactos leg\u00edtimos resalta la sofisticaci\u00f3n de sus actividades de espionaje y el alcance de su infiltraci\u00f3n en los sistemas inform\u00e1ticos.<\/p>\n<p style=\"text-align: justify;\">La capacidad de robar y utilizar extractos completos de comunicaciones anteriores demuestra la amplitud del compromiso y la dedicaci\u00f3n de este grupo.<\/p>\n<p style=\"text-align: justify;\">En respuesta a esta amenaza persistente, es fundamental que las organizaciones y los individuos refuercen sus medidas de seguridad cibern\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">Esto incluye implementar autenticaci\u00f3n de dos factores, mantener sistemas y software actualizados, realizar capacitaciones regulares en seguridad cibern\u00e9tica y mantener una vigilancia constante para detectar cualquier actividad sospechosa.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, es importante educar a los usuarios sobre las t\u00e1cticas de ingenier\u00eda social utilizadas por Kimsuky y otros grupos similares.<\/p>\n<p style=\"text-align: justify;\">Alentando una mayor conciencia de los riesgos asociados con el phishing y proporcionando pautas claras sobre c\u00f3mo identificar y responder adecuadamente a los intentos de manipulaci\u00f3n, se puede reducir la efectividad de estos ataques.<\/p>\n<figure id=\"attachment_2774\" aria-describedby=\"caption-attachment-2774\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-e1685977698772.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2774\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-e1685977698772.webp\" alt=\"Kimsuky\" width=\"400\" height=\"300\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-e1685977698772.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kimsuky-e1685977698772-300x225.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2774\" class=\"wp-caption-text\">Kimsuky<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">La lucha contra grupos como Kimsuky requiere una combinaci\u00f3n de tecnolog\u00eda avanzada, capacitaci\u00f3n en seguridad cibern\u00e9tica y colaboraci\u00f3n entre agencias de inteligencia y organizaciones de seguridad cibern\u00e9tica a nivel nacional e internacional.<\/p>\n<p style=\"text-align: justify;\">Solo a trav\u00e9s de un enfoque integral y una respuesta coordinada podemos contrarrestar eficazmente las amenazas de phishing y proteger la seguridad y la privacidad de los individuos y las instituciones.<\/p>\n<p>Cuando el objetivo de Kimsuky es Corea del Sur, el aviso conjunto indica que los mensajes de phishing pueden contener un dialecto distinto al utilizado en Corea del Norte.<\/p>\n<p>Esta t\u00e1ctica puede ser empleada para generar una mayor sensaci\u00f3n de familiaridad y credibilidad entre el grupo de ataque y la v\u00edctima, aprovechando las diferencias culturales y ling\u00fc\u00edsticas entre las dos regiones.<\/p>\n<p>Adem\u00e1s, el aviso conjunto se\u00f1ala que las direcciones utilizadas para enviar los correos electr\u00f3nicos de phishing falsificados suelen suplantar a personas o entidades leg\u00edtimas.<\/p>\n<p>Sin embargo, hay un detalle clave que los diferencia: estos correos electr\u00f3nicos fraudulentos contienen sutiles errores ortogr\u00e1ficos. Estos errores pueden ser dif\u00edciles de detectar a simple vista, pero pueden servir como una se\u00f1al de advertencia para los destinatarios m\u00e1s atentos.<\/p>\n<p>La inclusi\u00f3n deliberada de errores ortogr\u00e1ficos en los correos electr\u00f3nicos de phishing tiene como objetivo evadir los sistemas de detecci\u00f3n de spam y persuadir a las v\u00edctimas de que el mensaje proviene de una fuente leg\u00edtima.<\/p>\n<p>Esta estrategia se basa en la premisa de que los destinatarios pueden pasar por alto los errores menores o considerarlos simples descuidos, lo que aumenta la posibilidad de que caigan en la trampa.<\/p>\n<p>Para protegerse contra este tipo de ataques, es esencial que los destinatarios est\u00e9n atentos a cualquier signo de irregularidad o sospecha en los correos electr\u00f3nicos que reciben.<\/p>\n<p>La revisi\u00f3n cuidadosa de la ortograf\u00eda, la gram\u00e1tica y el formato de los mensajes puede ayudar a detectar posibles intentos de phishing.<\/p>\n<p>Adem\u00e1s, es importante recordar que las organizaciones leg\u00edtimas suelen tener pr\u00e1cticas de seguridad establecidas y es poco probable que env\u00eden correos electr\u00f3nicos con errores ortogr\u00e1ficos obvios.<\/p>\n<p>En \u00faltima instancia, la conciencia de seguridad y la educaci\u00f3n sobre los riesgos del phishing son fundamentales para protegerse contra los intentos de enga\u00f1o de grupos como Kimsuky.<\/p>\n<p>Al estar alerta y tomar precauciones adicionales, se puede reducir significativamente el riesgo de caer en estas trampas cibern\u00e9ticas y proteger tanto la informaci\u00f3n personal como la seguridad en l\u00ednea.<\/p>\n<h2>C\u00f3mo frenar a Kimsuky<\/h2>\n<p>El aviso conjunto emitido por las agencias de seguridad proporciona un conjunto de medidas de mitigaci\u00f3n para ayudar a proteger a los usuarios contra los intentos de phishing y ataques de Kimsuky.<\/p>\n<h4>Estas medidas incluyen:<\/h4>\n<ol>\n<li>Utilizar contrase\u00f1as seguras y habilitar la autenticaci\u00f3n multifactor (MFA): Es importante asegurarse de que las contrase\u00f1as utilizadas sean robustas y \u00fanicas para cada cuenta. Adem\u00e1s, habilitar la autenticaci\u00f3n multifactor a\u00f1ade una capa adicional de seguridad al requerir una segunda forma de verificaci\u00f3n, como un c\u00f3digo enviado al tel\u00e9fono m\u00f3vil, para acceder a la cuenta.<\/li>\n<li>No habilitar macros en documentos adjuntos de correos electr\u00f3nicos de remitentes desconocidos: Es importante ejercer precauci\u00f3n al recibir documentos adjuntos en correos electr\u00f3nicos de personas desconocidas. No se deben habilitar las macros en estos documentos, ya que pueden ser utilizados para ejecutar c\u00f3digo malicioso en el sistema.<\/li>\n<li>Ser cauteloso con los documentos enviados desde servicios de alojamiento en la nube conocidos: Aunque los archivos enviados desde servicios de alojamiento en la nube conocidos pueden parecer leg\u00edtimos, no se debe asumir autom\u00e1ticamente que son seguros. Es importante verificar cuidadosamente los remitentes y la legitimidad de los archivos antes de abrirlos o descargarlos.<\/li>\n<li>Verificar la validez de los mensajes que provienen de grupos de medios o periodistas: Si se tiene alguna duda acerca de un mensaje que afirma provenir de un grupo de medios o un periodista, es recomendable visitar el sitio web oficial de esa organizaci\u00f3n y confirmar la validez de la informaci\u00f3n de contacto. Esto ayuda a evitar la suplantaci\u00f3n de identidad y garantizar que la comunicaci\u00f3n sea leg\u00edtima.<\/li>\n<li>Realizar videollamadas preliminares para disipar cualquier incertidumbre: Si existe alguna duda sobre la autenticidad de la comunicaci\u00f3n con un remitente desconocido, el aviso conjunto sugiere llevar a cabo una videollamada preliminar. Esto puede ayudar a verificar la identidad del remitente y disipar cualquier incertidumbre antes de decidir continuar la comunicaci\u00f3n.<\/li>\n<\/ol>\n<p>Estas medidas de mitigaci\u00f3n son importantes para fortalecer la seguridad cibern\u00e9tica y protegerse contra los intentos de phishing. Al implementar estas pr\u00e1cticas recomendadas, los usuarios pueden reducir significativamente el riesgo de caer en trampas cibern\u00e9ticas y mantener sus datos personales y la seguridad en l\u00ednea.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en;<\/h6>\n<h6><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/gigabyte-001\/\">Gigabyte: descubren 1 ejecutable en su firmware<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/horabot-001\/\">Horabot 2023: la nueva campa\u00f1a que apunta a Am\u00e9rica Latina<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/operacion-triangulacion-001\/\">Operaci\u00f3n Triangulaci\u00f3n: KUMA descubre una campa\u00f1a APT 2023<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/netskope-intelligent-sse-001\/\">Netskope Intelligent SSE + Amazon Security: Amenazas en entornos h\u00edbridos 2023<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/dark-pink-001\/\">Dark Pink vuelve con fuerza: 5 nuevas organizaciones en 3 pa\u00edses<\/a><\/h6>\n<h6><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>FBI, Departamento de Estado de EE. UU., NSA, NIS de Corea del Sur, NPA y MOFA emiten un aviso conjunto destacando la participaci\u00f3n de Kimsuky en actividades cibern\u00e9ticas il\u00edcitas. En un movimiento sin precedentes, varias agencias de inteligencia internacionales han emitido un aviso conjunto que se\u00f1ala a Kimsuky, un grupo de ciberespionaje, como parte de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2770,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[2871],"class_list":["post-2769","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-kimsuky"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2769"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2769\/revisions"}],"predecessor-version":[{"id":2775,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2769\/revisions\/2775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2770"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}