No Result
View All Result
lunes, mayo 18, 2026
[cn_bitcoin_height]
  • Login
  • Register
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • INICIAR SESIÓN
  • SUSCRIBIRME
No Result
View All Result
CriptoNoticias Logo
  • Login
  • Register
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
  • Suscribirme
lunes, mayo 18, 2026 |
Home Seguridad

Universidad en Corea del Norte recibe fondos en Monero por malware de minería

Investigadores de Alien Vault han rastreado un malware encargado de minar el criptoactivo Monero hasta la Universidad Kim Il Sung, ubicada en Pyongyang, Corea del Norte.

by Luis Esparragoza
Luis Esparragoza
Luis Esparragoza
Periodista venezolano especializado en Bitcoin y criptomonedas. Músico y beatmaker. Poeta. Curioso.
Conoce al autor
13 enero, 2018
in Seguridad
Reading Time: 3 mins read
Escrito por Luis Esparragoza
Luis Esparragoza
Luis Esparragoza
Periodista venezolano especializado en Bitcoin y criptomonedas. Músico y beatmaker. Poeta. Curioso.
Conoce al autor
.
Tiempo de lectura: 3 minutos
criptoactivos-pyongyang-corea del norte-seguridad-monero-minero
Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo

La compañía de analíticas informáticas AlienVault detectó un instalador de una aplicación para minar Monero, cuya renta es enviada presuntamente a la Universidad Kim Il Sung en Pyongyang, Corea del Norte.

El instalador se encarga de copiar un archivo llamado intelservice.ex en la computadora, el que según los investigadores es similar de forma parcial al software xmrig. Este software según señalan en un informe ha protagonizado diversas campañas recientes de difusión de malware a nivel mundial.

Curiosamente, la dirección de Monero y el dominio del servidor que recibe lo minado, indican que este servidor está localizado en la Universidad Kim Il Sung. Además, su contraseña de acceso es KJU, una clara referencia al presidente Kim Jong-Un

La aplicación, especifican, también está diseñada para conectarse y ser ejecutada entre varias redes, como puede ser en este caso la de la Universidad. Sin embargo, los investigadores detectaron que la dirección solía minar pero ya no lo hace, considerando que pudiera tratarse de una trampa para los investigadores de seguridad, además de no quedarles claro si están observando pruebas tempranas de este ataque, o es parte de una operación de minería legítima en la que los dueños de los equipos están conscientes de que esto está ocurriendo.

Todo resulta confuso, en primera instancia. Según ejemplifican, uno de los mensajes detectados incluye código para hacer debug en los equipos, algo que sin duda un pirata cibernético no utilizaría. Sin embargo, contiene también nombres falsos de archivos que parecieran evitar ser detectados por los mecanismos de seguridad.

A su vez, dos líneas de código sugieren que el software fue creado por desarrolladores netamente diferentes pero que copiaron el código desde el mismo lugar. Según analizan, el lugar desde donde se subió a la red el código y el texto en idioma francés sugiere que el autor de estas dos líneas de código reside en Marruecos.

Los analistas tienen también en cuenta que diversos grupos de hackers relacionados a Corea del Norte han hecho ya campañas para infectar servidores de minería de criptomonedas. El grupo Bluenorroff comprometió algunos servidores e intentó además robar $951 millones de dólares del Banco de Bangladesh, misión en la cuál tuvieron éxito parcial. El grupo Andariel, minó monero a partir de los servidores de una compañía surcoreana, pudiendo ser una evolución del grupo BlackMine, conocido por haber robado fondos del Ministerio de la Defensa de Corea del Sur. Todos responden a la organización Lazarus, un grupo de hackers de alto nivel que tienen conexiones con Corea del Norte.

Lazarus puede incluir entre sus integrantes a desarrolladores bastante experimentados, capaces de crear un software malicioso a partir de un código mediocre encontrado en cualquier foro de internet. Sin embargo, descartan que el hacker pertenezca a este grupo pues el instalador analizado no tiene un manejo muy experimentado del lenguaje de programación Visual Basic. Así, culminan con que en vista de que el servidor está alojado en una universidad, podría tratarse de un proyecto académico. Recientemente, la Universidad de Ciencia y Tecnología de Pyongyang invitó a expertos extranjeros a dictar una clase sobre critomonedas. Alien Vault plantea que quizás el instalador analizado sea el más reciente producto de estas clases.

Para finalizar, establecen que las escasas direcciones IP asignadas a Corea del Norte permitieron detectar una de ellas, 175.45.178.19, la cuál ha estado muy activa en casas de cambio de criptomonedas, además de haber estado relacionada con el ataque a servidores web conocido como BlackMine entre 2014 y 2016, algo que dada la limitada cantidad de direcciones IP en Norcorea, pudiera ser una casualidad.

Durante el año pasado, Corea del Norte protagonizó diversos incidentes de seguridad de alcance global, acusándosele del esparcimiento del virus ransomware Wannacry por la Casa Blanca, así como el robo de criptomonedas a la casa de cambio Bithumb, una de las principales de Corea del Sur.

Tags: BlockchainCorea del NorteCriptomonedasMonero (XMR)
¿Tienes información clave para nuestros reporteros? Ponte en contacto
Next Post

Betrium: apuestas en criptomonedas a prueba de volatilidad

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Publicado: 13 enero, 2018 12:59 pm GMT-0400 Actualizado: 05 junio, 2024 12:50 am GMT-0400
AUTOR
Luis Esparragoza
Periodista venezolano especializado en Bitcoin y criptomonedas. Músico y beatmaker. Poeta. Curioso.
Conoce al editor

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las criptomonedas.

SUSCRIBIRME
Publicidad
Publicidad
  • Seguridad

Trust Wallet lanza plan de compensación a víctimas de hackeo

Por Marianella Vanci
28 diciembre, 2025

Los damnificados pueden presentar sus reclamos a través de un formulario oficial.

Los errores más comunes al usar P2P (y cómo evitarlos)

8 diciembre, 2025

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

10 marzo, 2025

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Precios BTC y ETH
  • Noticias
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto
  • Bitcoin (BTC)

© 2020 Hecho con ♥ por Latinos.

Prueba gratis

Estas disfrutando de tu prueba gratis. Te restan

0 días

Si no quieres perder acceso a tus beneficios, adquiere uno de nuestros planes de suscripción

Suscribirme