{"id":292,"date":"2026-03-18T18:57:11","date_gmt":"2026-03-18T18:57:11","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/la-ofac-sanciona-a-la-red-de-trabajadores-de-ti-de-la-rpdc-que-financia-programas-de-armas-de-destruccion-masiva-mediante-trabajos-remotos-falsos\/"},"modified":"2026-03-18T18:57:11","modified_gmt":"2026-03-18T18:57:11","slug":"la-ofac-sanciona-a-la-red-de-trabajadores-de-ti-de-la-rpdc-que-financia-programas-de-armas-de-destruccion-masiva-mediante-trabajos-remotos-falsos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/la-ofac-sanciona-a-la-red-de-trabajadores-de-ti-de-la-rpdc-que-financia-programas-de-armas-de-destruccion-masiva-mediante-trabajos-remotos-falsos\/","title":{"rendered":"La OFAC sanciona a la red de trabajadores de TI de la RPDC que financia programas de armas de destrucci\u00f3n masiva mediante trabajos remotos falsos"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos ha sancionado a seis personas y dos entidades por su participaci\u00f3n en el plan de trabajadores de tecnolog\u00eda de la informaci\u00f3n (TI) de la Rep\u00fablica Popular Democr\u00e1tica de Corea (RPDC) con el objetivo de defraudar a empresas estadounidenses y generar ingresos il\u00edcitos para que el r\u00e9gimen financie sus programas de armas de destrucci\u00f3n masiva (ADM).<\/p>\n<p>\u00abEl r\u00e9gimen de Corea del Norte ataca a las empresas estadounidenses a trav\u00e9s de esquemas enga\u00f1osos llevados a cabo por sus operadores de TI en el extranjero, que utilizan datos confidenciales como armas y extorsionan a las empresas mediante pagos sustanciales\u00bb. <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/sb0416\">dicho<\/a> El secretario del Tesoro, Scott Bessent.<\/p>\n<p>El plan fraudulento, tambi\u00e9n llamado Coral Sleet\/Jasper Sleet, PurpleDelta y Wagemole, se basa en documentaci\u00f3n falsa, identidades robadas y personas inventadas para ayudar a los trabajadores de TI a ocultar sus verdaderos or\u00edgenes y conseguir empleos en empresas leg\u00edtimas en los EE. UU. y otros lugares. Luego, una parte desproporcionada de los salarios se canaliza de regreso a Corea del Norte para facilitar los programas de misiles de la naci\u00f3n, en violaci\u00f3n de las sanciones internacionales.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En algunos casos, estos esfuerzos se complementan con la implementaci\u00f3n de malware para robar informaci\u00f3n privada y confidencial, as\u00ed como con esfuerzos de extorsi\u00f3n exigiendo rescates a cambio de no filtrar p\u00fablicamente los datos robados.<\/p>\n<p>Las personas y entidades objeto de la \u00faltima ronda de sanciones de la OFAC se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li aria-level=\"1\"><strong>Empresa de desarrollo tecnol\u00f3gico Amnokgang<\/strong>una empresa de TI que gestiona delegaciones de trabajadores de TI en el extranjero y lleva a cabo otras actividades de adquisiciones il\u00edcitas para obtener y vender tecnolog\u00eda militar y comercial a trav\u00e9s de sus redes en el extranjero.<\/li>\n<li aria-level=\"1\"><strong>Nguyen Quang Viet<\/strong>director ejecutivo de una empresa vietnamita <strong>Quangvietdnbg International Services Company Limited<\/strong> que facilita los servicios de conversi\u00f3n de moneda para los norcoreanos. Se estima que la compa\u00f1\u00eda convirti\u00f3 alrededor de 2,5 millones de d\u00f3lares en criptomonedas entre mediados de 2023 y mediados de 2025.<\/li>\n<li aria-level=\"1\"><strong>Phi Khanh<\/strong>un asociado de Kim Se Un, que fue sancionado por Estados Unidos en julio de 2025. Se alega que Do actu\u00f3 como representante de Kim y permiti\u00f3 que Kim usara su identidad para abrir cuentas bancarias y lavar ganancias de trabajadores de TI.<\/li>\n<li aria-level=\"1\"><strong>Hoang Van Nguyen<\/strong>quien tambi\u00e9n ayuda a Kim a abrir cuentas bancarias y permite transacciones de criptomonedas para Kim.<\/li>\n<li aria-level=\"1\"><strong>Yun Song Guk<\/strong>un ciudadano norcoreano que dirigi\u00f3 un grupo de trabajadores de TI que realizaban trabajos de TI independientes desde Boten, Laos, desde al menos 2023. Yun ha coordinado varias docenas de transacciones financieras por un valor de m\u00e1s de 70.000 d\u00f3lares con <strong>Hoang Minh Quang<\/strong> relacionados con servicios de TI, y ha trabajado con <strong>York Luis Celestino Herrera<\/strong> desarrollar contratos freelance de servicios TI.<\/li>\n<\/ul>\n<p>El desarrollo se produce cuando LevelBlue destac\u00f3 el uso de Astrill VPN por parte del plan de trabajadores de TI para realizar sus operaciones mientras se encuentran en pa\u00edses como China, debido a la capacidad del servicio para evitar el Gran Cortafuegos de China. La idea es canalizar el tr\u00e1fico a trav\u00e9s de los nodos de salida de Estados Unidos, permiti\u00e9ndoles efectivamente hacerse pasar por empleados dom\u00e9sticos leg\u00edtimos.<\/p>\n<p>\u00abEstos actores de amenazas com\u00fanmente operan desde China en lugar de Corea del Norte por dos razones: una infraestructura de Internet m\u00e1s confiable y la capacidad de aprovechar los servicios VPN para ocultar su verdadero origen geogr\u00e1fico\u00bb, dijo el investigador de seguridad Tue Luu. <a href=\"https:\/\/www.levelblue.com\/blogs\/spiderlabs-blog\/how-levelblue-otx-and-cybereason-xdr-detected-a-north-korea-linked-remote-it-worker\">dicho<\/a>. \u00abLos subgrupos del Grupo Lazarus, incluido Contagious Interview, dependen de esta capacidad para acceder a Internet global sin restricciones, gestionar la infraestructura de comando y control y enmascarar su verdadera ubicaci\u00f3n\u00bb.<\/p>\n<p>La empresa de ciberseguridad tambi\u00e9n dijo que detect\u00f3 un intento fallido por parte de Corea del Norte de infiltrarse en una organizaci\u00f3n respondiendo a un anuncio de b\u00fasqueda de ayuda. El trabajador de TI, que fue contratado el 15 de agosto de 2025 como empleado remoto para trabajar con datos de Salesforce, fue despedido 10 d\u00edas despu\u00e9s despu\u00e9s de mostrar indicadores que mostraban inicios de sesi\u00f3n consistentes desde China.<\/p>\n<p>Un aspecto notable del oficio de Jasper Sleet es el uso de inteligencia artificial para permitir la fabricaci\u00f3n de identidades, la ingenier\u00eda social y la persistencia operativa a largo plazo a bajo costo, lo que subraya c\u00f3mo los servicios impulsados \u200b\u200bpor IA pueden reducir las barreras t\u00e9cnicas y aumentar las capacidades de los actores de amenazas.<\/p>\n<p>\u00abJasper Sleet aprovecha la IA durante todo el ciclo de vida del ataque para ser contratado, permanecer contratado y hacer mal uso del acceso a escala\u00bb, Microsoft <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/03\/06\/ai-as-tradecraft-how-threat-actors-operationalize-ai\/\">dicho<\/a>. \u00abLos actores de amenazas est\u00e1n utilizando la IA para acortar el proceso de reconocimiento que informa el desarrollo de personas digitales convincentes adaptadas a roles y mercados laborales espec\u00edficos\u00bb.<\/p>\n<p>Otro componente crucial implica el uso de una aplicaci\u00f3n de inteligencia artificial llamada Faceswap para insertar los rostros de los trabajadores de TI de Corea del Norte en documentos de identidad robados y generar fotograf\u00edas pulidas para los curr\u00edculums. Al hacerlo, estos esfuerzos no solo apuntan a mejorar la precisi\u00f3n de sus campa\u00f1as, sino tambi\u00e9n aumentar la credibilidad mediante la elaboraci\u00f3n de identidades digitales convincentes.<\/p>\n<p>Adem\u00e1s, se considera que la amenaza de los trabajadores de TI remotos ha aprovechado herramientas de IA agente para crear sitios web corporativos falsos y para generar, refinar y reimplementar r\u00e1pidamente componentes de malware, en algunos casos mediante el jailbreak de modelos de lenguajes grandes (LLM).<\/p>\n<p>\u00abLos actores de amenazas, como los trabajadores remotos de TI de Corea del Norte, dependen de un acceso confiable a largo plazo\u00bb, dijo Microsoft. \u00abDebido a este hecho, los defensores deber\u00edan tratar el empleo fraudulento y el uso indebido del acceso como un escenario de riesgo interno, centr\u00e1ndose en detectar el uso indebido de credenciales leg\u00edtimas, patrones de acceso anormales y una actividad baja y lenta sostenida\u00bb.<\/p>\n<p>En un informe detallado publicado por Flare e IBM X-Force que examina las t\u00e1cticas y t\u00e9cnicas empleadas por los trabajadores de TI, sali\u00f3 a la luz que los actores de amenazas utilizan hojas de tiempo para rastrear las solicitudes de empleo y el progreso del trabajo, IP Messenger (tambi\u00e9n conocido como IPMsg) para la comunicaci\u00f3n interna descentralizada y Google Translate para traducir descripciones de puestos, elaborar aplicaciones e incluso interpretar respuestas de herramientas como ChatGPT.<\/p>\n<p>El esquema de trabajadores de TI se construye sobre una estructura operativa de varios niveles que involucra reclutadores, facilitadores, trabajadores de TI y colaboradores, cada uno de los cuales desempe\u00f1a un papel distinto:<\/p>\n<ul>\n<li aria-level=\"1\">Reclutadores, que son responsables de seleccionar a los posibles trabajadores de TI y grabar las sesiones de entrevistas iniciales para enviarlas a los facilitadores.<\/li>\n<li aria-level=\"1\">Facilitadores y trabajadores de TI, que tienen la tarea de crear personalidades, obtener empleo independiente o de tiempo completo e incorporar nuevas contrataciones.<\/li>\n<li aria-level=\"1\">Colaboradores, que son reclutados para donar su identidad personal y\/o informaci\u00f3n para ayudar a los trabajadores de TI a completar el proceso de contrataci\u00f3n y recibir computadoras port\u00e1tiles proporcionadas por la empresa.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/cyber-comm-guide-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigDbfWwE4P_DsjfBRxgecgosqTRr8-2j328LrzdUBWrWmWeDUTI7OhXc-zXveYOjBc7GStGz5WnpXsJGaLCuoryIXbL7NxRyaWzIJGO1TBpd48NkYzNqTMj9zWMzgfvqh20RxsdMll45TFiMzXja0pAd7roFjMnzsRYBGHOWSLnyKN-oMKyCLoYcjmb5hm\/s728-e100\/ciso-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abCon la ayuda de colaboradores occidentales reclutados, principalmente de LinkedIn y GitHub, que, voluntaria o involuntariamente, proporcionan sus identidades para su uso en el esquema de fraude de los trabajadores de TI, NKITW puede penetrar de manera m\u00e1s profunda y confiable en una organizaci\u00f3n, durante un per\u00edodo de tiempo m\u00e1s largo\u00bb, afirman las empresas. <a href=\"https:\/\/flare.io\/learn\/resources\/north-korean-infiltrator-threat\">dicho<\/a> en un informe compartido con The Hacker News.<\/p>\n<p>\u00abLas operaciones de los trabajadores de TI de Corea del Norte est\u00e1n generalizadas y profundamente integradas dentro del partido-estado de la RPDC. Es un componente integral de la maquinaria de generaci\u00f3n de ingresos y evasi\u00f3n de sanciones de la RPDC\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos ha sancionado a seis personas y dos entidades por su participaci\u00f3n en el plan de trabajadores de tecnolog\u00eda de la informaci\u00f3n (TI) de la Rep\u00fablica Popular Democr\u00e1tica de Corea (RPDC) con el objetivo de defraudar a empresas estadounidenses y generar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1027,1028,57,1025,1029,670,1022,1026,435,1030,1024,1023,588,56],"class_list":["post-292","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-armas","tag-destruccion","tag-falsos","tag-financia","tag-masiva","tag-mediante","tag-ofac","tag-programas","tag-red","tag-remotos","tag-rpdc","tag-sanciona","tag-trabajadores","tag-trabajos"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=292"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/292\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}