El exchange expone errores críticos en la red de hackers norcoreana, incluyendo IPs reales, bases de datos expuestas y vulnerabilidades en sus tácticas
Un desliz técnico expone a un hacker de Lazarus en China
El equipo de seguridad de BitMEX ha revelado serias fallas en la seguridad operativa del Grupo Lazarus, la organización cibernética vinculada al gobierno de Corea del Norte. Tras una operación de contrainteligencia, los investigadores identificaron direcciones IP, bases de datos expuestas y patrones de rastreo utilizados por el grupo.
Según el informe, al menos un miembro del grupo reveló accidentalmente su IP real, ubicándolo en Jiaxing, China, al no activar su VPN habitual. Esto permitió a BitMEX rastrear su ubicación y estudiar sus métodos de operación en detalle.
Acceso a bases de datos y estructuras internas
Los investigadores también lograron infiltrarse en una instancia de Supabase, una plataforma de gestión de bases de datos utilizada por Lazarus para operaciones maliciosas.
El análisis reveló una gran asimetría en las capacidades del grupo: equipos de bajo nivel especializados en ingeniería social que inducen a víctimas a descargar malware, trabajando en conjunto con desarrolladores expertos en explotar vulnerabilidades sofisticadas.
Esta segmentación sugiere que el grupo se ha fragmentado en subgrupos, con distintos niveles técnicos y roles definidos dentro del esquema de ciberataques.
Preocupación global: Lazarus bajo vigilancia internacional
El informe de BitMEX llega tras una cadena de ciberataques de alto perfil atribuidos a Lazarus y otras entidades norcoreanas, incluyendo estafas con ofertas de trabajo falsas y ataques a empresas del sector blockchain.
- En septiembre de 2024, el FBI alertó sobre campañas de phishing dirigidas a usuarios de criptomonedas.
- En enero de 2025, EE.UU., Japón y Corea del Sur calificaron al grupo como una amenaza directa al sistema financiero global.
- Se espera que el G7 discuta estrategias para mitigar la actividad del Grupo Lazarus en su próxima cumbre.



