¡La organización de ransomware Qilin lanza un ataque a la cadena de suministro "Korean Leaks" contra la industria financiera de Corea del Sur! 28 empresas afectadas, se filtraron 2TB de datos sensibles.
Qilin, una notoria organización de ransomware, lanzó un ataque a la cadena de suministro con el nombre en clave “Korean Leaks” al violar con éxito GJTec, un proveedor de servicios de alojamiento de TI en Corea del Sur, que robó 28 instituciones financieras de Corea del Sur de una sola vez, con un total de más de 1 millón de archivos y 2 TB de datos confidenciales. (Sinopsis: Empresa de seguridad: los piratas informáticos norcoreanos se han infiltrado en el 15~20% de las empresas de criptomonedas) (Suplemento de antecedentes: proyecto de IA El puente entre cadenas Port3 fue violado: los piratas informáticos imprimieron 1 mil millones de monedas y las vendieron, y el precio de las monedas se desplomó en un 80%) Según The Hacker News, la notoria organización de ransomware Qilin lanzó un ataque a la cadena de suministro con nombre en clave “Korean Leaks” al violar con éxito GJTec, un proveedor de servicios de alojamiento de TI en Corea del Sur, e hizo 28 a la vez Un total de más de 1 millón de archivos y 2 TB de información confidencial fueron robados de instituciones financieras coreanas. Se trata de la peor crisis cibernética para el sector financiero de Corea del Sur desde 2025. ¿Quién es el asesino? ¿Quiénes son las víctimas? El autor intelectual es el grupo de ransomware de renombre internacional Qilin (también conocido como Agenda), un grupo de ransomware como servicio (RaaS) extremadamente activo, muy probablemente con antecedentes rusos detrás, pero se llaman a sí mismos “activistas políticos”. Este año, Qilin se ha convertido en el grupo de ransomware más activo del mundo, afirmando haber atacado a más de 180 objetivos solo en octubre. En particular, es probable que esta operación involucre al grupo de piratas informáticos respaldado por el estado de Corea del Norte (Corea del Norte) “Moonstone Sleet”, formando un raro modelo conjunto de “grupo criminal + pirata informático estatal”. Las víctimas fueron todas empresas coreanas de gestión de activos, incluidas LX, Human, Bridge, Majesty y otros operadores conocidos, un total de 28. Los piratas informáticos no solo cifraron las computadoras de las empresas víctimas, sino que también robaron información de clientes, correos electrónicos internos, carteras de inversión e incluso evidencia sospechosa de estar involucrada en la manipulación del mercado de valores. ¿Cómo lo hacen los hackers? Según la investigación, los piratas informáticos solo violaron un proveedor de servicios de TI llamado GJTec, que se especializa en ayudar a las instituciones financieras pequeñas y medianas a administrar computadoras, hacer copias de seguridad de los datos y mantener los sistemas. Después de que GJTec fuera hackeado, los piratas informáticos iniciaron sesión directamente en los sistemas de 28 clientes, desplegaron el ransomware Qilin y comenzaron una doble extorsión: revelar datos sin pagar + destruir el sistema. Vale la pena mencionar que toda la operación filtró datos en la web oscura en tres oleadas: Primera ola: 14 de septiembre de 2025, 10 víctimas Segunda ola: 17-19 de septiembre de 2025, 9 víctimas Tercera ola: 28 de septiembre-4 de octubre de 2025, 9 víctimas Vale la pena señalar que cuando los piratas informáticos filtraron datos en las dos primeras olas, estaban llenos de propaganda política, afirmando “exponer la corrupción financiera en Corea del Sur”, “pueden golpear duramente el mercado de valores de Corea del Sur”, e incluso nombraron a “figuras políticas y empresariales conocidas”. No fue hasta la tercera ola cuando se restableció el tono tradicional de chantaje, lo que indica que diferentes fuerzas pueden estar manipulando el mensaje que hay detrás. ¿Qué tan grave fue este ataque? 2 TB de datos suenan abstractos, pero se traducen en el robo de millones de contratos, números de identificación de clientes, cuentas bancarias y registros de inversiones. Una vez que todos ellos se hacen realmente públicos, pueden causar graves consecuencias, entre ellas: La fuga de información personal del cliente conduce al fraude y al robo de identidad Evidencia de manipulación del mercado de valores expuesta, causando pánico en el mercado e incluso desastre en el mercado de valores Las instituciones financieras son fuertemente multadas por las unidades reguladoras, y los clientes reclaman colectivamente una compensación La reputación financiera general de Corea del Sur se ve dañada y la inversión extranjera se ve disuadida Más peligrosamente, esto muestra que los “ataques a la cadena de suministro” se han convertido en el nuevo favorito de los piratas informáticos: sin luchar uno por uno, siempre que se rompa a través de los proveedores de servicios de TI en el medio, puede cosechar docenas o incluso cientos de empresas a la vez, con bajos costos y altos rendimientos. ¿Cómo se protegen las empresas en general? Frente a este ataque, se pueden tomar las siguientes medidas para evitar eficazmente la intrusión: Asegúrese de firmar una “cláusula de responsabilidad de seguridad” con todos los proveedores de TI externos, que les exija forzar la autenticación multifactor (MFA) y realizar un análisis regular de las vulnerabilidades. No pongas toda la información importante en el mismo sistema, utiliza el “principio del mínimo privilegio”: quien no necesita verla no la muestra. Los datos clave deben “respaldarse fuera del sitio” y “almacenarse fuera de línea”, incluso si el pirata informático cifra el host. Simule regularmente simulacros de “piratería del proveedor” para ver si puede desconectar y recuperar rápidamente su sistema. Informes relacionados: Se rumorea que DWF Labs ha sido saqueado por 44 millones de dólares por piratas informáticos norcoreanos, ¡pero hasta ahora ha estado oculto! ZachXBT: No es sorprendente en absoluto ¿Otro hackeo del protocolo DeFi? Acuerdo de préstamo Se sospecha que Moonwell fue hackeado, perdiendo más de $ 1 millón ¡Muere de risa! Los piratas informáticos de UXLINK robaron 11,3 millones de dólares estadounidenses, pero fueron atacados por phishing, y el círculo monetario era negro e imposible de prevenir [¡La organización de ransomware Qilin lanzó un ataque a la cadena de suministro “Korean Leaks” contra la industria financiera de Corea del Sur! Se reclutaron 28 operadores, se filtraron datos confidenciales de 2 TB" Este artículo se publicó por primera vez en “Dynamic Trend - The Most Influential Blockchain News Media” de BlockTempo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¡La organización de ransomware Qilin lanza un ataque a la cadena de suministro "Korean Leaks" contra la industria financiera de Corea del Sur! 28 empresas afectadas, se filtraron 2TB de datos sensibles.
Qilin, una notoria organización de ransomware, lanzó un ataque a la cadena de suministro con el nombre en clave “Korean Leaks” al violar con éxito GJTec, un proveedor de servicios de alojamiento de TI en Corea del Sur, que robó 28 instituciones financieras de Corea del Sur de una sola vez, con un total de más de 1 millón de archivos y 2 TB de datos confidenciales. (Sinopsis: Empresa de seguridad: los piratas informáticos norcoreanos se han infiltrado en el 15~20% de las empresas de criptomonedas) (Suplemento de antecedentes: proyecto de IA El puente entre cadenas Port3 fue violado: los piratas informáticos imprimieron 1 mil millones de monedas y las vendieron, y el precio de las monedas se desplomó en un 80%) Según The Hacker News, la notoria organización de ransomware Qilin lanzó un ataque a la cadena de suministro con nombre en clave “Korean Leaks” al violar con éxito GJTec, un proveedor de servicios de alojamiento de TI en Corea del Sur, e hizo 28 a la vez Un total de más de 1 millón de archivos y 2 TB de información confidencial fueron robados de instituciones financieras coreanas. Se trata de la peor crisis cibernética para el sector financiero de Corea del Sur desde 2025. ¿Quién es el asesino? ¿Quiénes son las víctimas? El autor intelectual es el grupo de ransomware de renombre internacional Qilin (también conocido como Agenda), un grupo de ransomware como servicio (RaaS) extremadamente activo, muy probablemente con antecedentes rusos detrás, pero se llaman a sí mismos “activistas políticos”. Este año, Qilin se ha convertido en el grupo de ransomware más activo del mundo, afirmando haber atacado a más de 180 objetivos solo en octubre. En particular, es probable que esta operación involucre al grupo de piratas informáticos respaldado por el estado de Corea del Norte (Corea del Norte) “Moonstone Sleet”, formando un raro modelo conjunto de “grupo criminal + pirata informático estatal”. Las víctimas fueron todas empresas coreanas de gestión de activos, incluidas LX, Human, Bridge, Majesty y otros operadores conocidos, un total de 28. Los piratas informáticos no solo cifraron las computadoras de las empresas víctimas, sino que también robaron información de clientes, correos electrónicos internos, carteras de inversión e incluso evidencia sospechosa de estar involucrada en la manipulación del mercado de valores. ¿Cómo lo hacen los hackers? Según la investigación, los piratas informáticos solo violaron un proveedor de servicios de TI llamado GJTec, que se especializa en ayudar a las instituciones financieras pequeñas y medianas a administrar computadoras, hacer copias de seguridad de los datos y mantener los sistemas. Después de que GJTec fuera hackeado, los piratas informáticos iniciaron sesión directamente en los sistemas de 28 clientes, desplegaron el ransomware Qilin y comenzaron una doble extorsión: revelar datos sin pagar + destruir el sistema. Vale la pena mencionar que toda la operación filtró datos en la web oscura en tres oleadas: Primera ola: 14 de septiembre de 2025, 10 víctimas Segunda ola: 17-19 de septiembre de 2025, 9 víctimas Tercera ola: 28 de septiembre-4 de octubre de 2025, 9 víctimas Vale la pena señalar que cuando los piratas informáticos filtraron datos en las dos primeras olas, estaban llenos de propaganda política, afirmando “exponer la corrupción financiera en Corea del Sur”, “pueden golpear duramente el mercado de valores de Corea del Sur”, e incluso nombraron a “figuras políticas y empresariales conocidas”. No fue hasta la tercera ola cuando se restableció el tono tradicional de chantaje, lo que indica que diferentes fuerzas pueden estar manipulando el mensaje que hay detrás. ¿Qué tan grave fue este ataque? 2 TB de datos suenan abstractos, pero se traducen en el robo de millones de contratos, números de identificación de clientes, cuentas bancarias y registros de inversiones. Una vez que todos ellos se hacen realmente públicos, pueden causar graves consecuencias, entre ellas: La fuga de información personal del cliente conduce al fraude y al robo de identidad Evidencia de manipulación del mercado de valores expuesta, causando pánico en el mercado e incluso desastre en el mercado de valores Las instituciones financieras son fuertemente multadas por las unidades reguladoras, y los clientes reclaman colectivamente una compensación La reputación financiera general de Corea del Sur se ve dañada y la inversión extranjera se ve disuadida Más peligrosamente, esto muestra que los “ataques a la cadena de suministro” se han convertido en el nuevo favorito de los piratas informáticos: sin luchar uno por uno, siempre que se rompa a través de los proveedores de servicios de TI en el medio, puede cosechar docenas o incluso cientos de empresas a la vez, con bajos costos y altos rendimientos. ¿Cómo se protegen las empresas en general? Frente a este ataque, se pueden tomar las siguientes medidas para evitar eficazmente la intrusión: Asegúrese de firmar una “cláusula de responsabilidad de seguridad” con todos los proveedores de TI externos, que les exija forzar la autenticación multifactor (MFA) y realizar un análisis regular de las vulnerabilidades. No pongas toda la información importante en el mismo sistema, utiliza el “principio del mínimo privilegio”: quien no necesita verla no la muestra. Los datos clave deben “respaldarse fuera del sitio” y “almacenarse fuera de línea”, incluso si el pirata informático cifra el host. Simule regularmente simulacros de “piratería del proveedor” para ver si puede desconectar y recuperar rápidamente su sistema. Informes relacionados: Se rumorea que DWF Labs ha sido saqueado por 44 millones de dólares por piratas informáticos norcoreanos, ¡pero hasta ahora ha estado oculto! ZachXBT: No es sorprendente en absoluto ¿Otro hackeo del protocolo DeFi? Acuerdo de préstamo Se sospecha que Moonwell fue hackeado, perdiendo más de $ 1 millón ¡Muere de risa! Los piratas informáticos de UXLINK robaron 11,3 millones de dólares estadounidenses, pero fueron atacados por phishing, y el círculo monetario era negro e imposible de prevenir [¡La organización de ransomware Qilin lanzó un ataque a la cadena de suministro “Korean Leaks” contra la industria financiera de Corea del Sur! Se reclutaron 28 operadores, se filtraron datos confidenciales de 2 TB" Este artículo se publicó por primera vez en “Dynamic Trend - The Most Influential Blockchain News Media” de BlockTempo.