Noticias

Los hackers rusos podrían estar relacionados con Coincheck Hack

Es posible que el público esté ahora más cerca de identificar a los culpables del pirateo de Coincheck, el mayor que la criptoeconomía ha experimentado hasta la fecha.

Coincheck, una empresa japonesa de cambio de criptomonedas con sede en Tokio, vio cómo su cartera caliente NEM (XEM) fue robada por hackers el pasado enero del presente año 2019.

Los atacantes ganaron 520 millones de monedas, que entonces valían aproximadamente $ 530 millones de dólares. Como tal, el impacto económico fue mayor que las consecuencias causadas por el hacking de Mt. Gox en 2014, que costó a los comerciantes de esa bolsa más de 400 millones de dólares.

Tras el atraco al XEM, Coincheck se comprometió a indemnizar a los operadores afectados por un importe de 0,81 dólares por cada XEM perdido con los ingresos propios de la bolsa.

Después del ataque, se especuló que los culpables eran los hackers norcoreanos. Las empresas de ciberseguridad han descubierto que el famoso hacker del país, Lazarus APT, robó miles de millones de dólares en criptomonedas entre 2017 y 2018. Y el Servicio Nacional de Inteligencia de Japón inició el año pasado una investigación para determinar si los hackers de Lazarus lideraron el ataque de Coincheck.

¿Hackers rusos involucrados?

Sin embargo, un nuevo informe sugiere que hackers rusos, no norcoreanos, podrían haber estado involucrados en el episodio.

El informe publicado por el estimado establecimiento de Osaka, Asahi Shimbun, reveló que se habían descubierto virus informáticos de origen ruso definitivos en los ordenadores de la empresa de los empleados de Coincheck.

Esos virus eran Netwire y Mokes. Netwire es un malware de estilo troyano, diseñado para penetrar discretamente en los dispositivos de los usuarios con el fin de registrar las pulsaciones de teclas, recopilar información, establecer acceso remoto y mucho más. Del mismo modo, Mokes es un malware que se ha especializado en robar información valiosa como contraseñas a través de técnicas de puerta trasera.

Los expertos en ciberseguridad consideran que ambos virus han sido creados en Rusia. En particular, son los tipos de malware que podrían haberse utilizado para poner en peligro el sistema interno de Coincheck antes que la piratería informática XEM de la bolsa.

Por supuesto, la presencia de Netwire y Mokes en las computadoras Coincheck no significa que se haya establecido un rastro forense directo para los hackers. Más bien, el desarrollo ha revelado nuevas pruebas circunstanciales, es decir, que las herramientas procedentes de Rusia y que los hackers rusos o de Europa del Este se habrían sentido cómodos al utilizarlas han aparecido en la escena del crimen.

Herramientas para «incriminar a otros»

No está fuera del alcance de los hackers usar herramientas que podrían incriminar superficialmente a otros, y vale la pena señalar que Netwire y Mokes pueden haber sido usadas precisamente por esa razón: para desviar a los investigadores de descubrir a los verdaderos autores.

Así que todavía es teóricamente posible que los norcoreanos estuvieran detrás de la piratería de Coincheck. La empresa de ciberseguridad Kaspersky Lab ha identificado anteriormente un ala dentro del cada vez más avanzado Grupo Lazarus, al que llamaron Bluenoroff. Los expertos de Kaspersky han dicho que Bluenoroff se especializa en ataques financieros, lo que significa que el equipo tendría las habilidades técnicas para:

1) Dirigir un ataque devastador contra Coincheck

2) Ofuscar los orígenes de sus ataques

Sin embargo, la apariencia de Netwire y Mokes en la infraestructura de Coincheck hace que otros piensen de otra manera. Un experto en ciberseguridad que habló con Asahi Shimbun dijo que los virus indicaban que los hablantes de ruso podrían haber sido invadidos.

Cualquiera que sea el caso que los investigadores terminen determinando, parece que los hackers de Coincheck tenían algo más que un conocimiento pasajero relacionado a la tecnología de la criptomoneda.

Esto se debe a que los hackers parecían haber sido conscientes de que la cadena de bloque del NEM utilizaba el mecanismo de consenso de Prueba de Importancia (PDI).

PoI incentiva a los corredores de nodos a tener grandes cantidades de XEM, y parece que los hackers se dieron cuenta de que la cartera caliente XEM de Coincheck era una fruta que colgaba poco, ya que XEM era la única criptocurrencia que el cambio no estaba almacenando de forma segura en cámaras frigoríficas en consecuencia.

En una nota relacionada y curiosa, el hackeo Coincheck puede haber sido el más grande hasta la fecha en la incipiente historia de la criptoeconomía, pero los atacantes no se llevaron nada de dinero. La Fundación NEM puso en una lista negra a la billetera a la que se envió el XEM robado, lo que condenó a las monedas al olvido.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.