Grup Lazarus: hackers nord-coreans terroritzant el món - història, atacs i claus del seu ciberpoder
Joel Basanta
El grup Lazarus torna a estar al capdamunt de les notícies després del vídeo viral de Lord Draugr, però també per protagonitzar el robatori cibernètic més gran de la història el 2025: 1.500 milions de dòlars en criptomoneda robada a la plataforma Bybit. Considerat el grup de hackers més perillós, sofisticat i rendible del planeta, Lazarus té antecedents d'atacs que van des del ransomware mundial fins al finançament encobert del règim nord-coreà. Descobreix aquí tot el que busquen els usuaris: història, modus operandi, els atacs més rotunds, números de rècord i claus per defensar-te.
Què és el grup Lazarus i per què es temen a tot el món?
Lazarus és un grup d'unitats pirates informàtics nord-coreans, format, finançat i controlat pel règim de Kim Jong-un.
Segons la BBC i mitjans internacionals, el seu principal objectiu és Generar fons per a l'Estat nord-coreà, reforçar els seus programes estratègics i eludir les sancions internacionals recorrent a la ciberdelinqüència mundial.
El 2025, van batre tots els rècords: l'assalt a Bybit és ara el major robatori de criptomonedes de la història, reforçant Corea del Nord com un dels principals titulars de bitcoin del món.
Evolució, especialització i “modus operandi”
Lazarus ha passat de llançar ciberatacs destructius amb malware massiu (MyDoom, WannaCry) a sofisticades campanyes de ransomware, atacs de la cadena de subministrament i, sobretot, els furts especialitzats en el sector crypto i financer.
Utilitzen malware modular (MagicRat, QuiteRAT), vulnerabilitats de “dia zero”, spear-phishing molt dirigit, i atacs de forats de reg per comprometre els sistemes abans que existeixin pegats de seguretat.
Una de les seves tàctiques més notables és infiltrar-se als empleats clau en plataformes o empreses a través de l'enginyeria social, com va passar a Axie Infinity, Bybit i altres hacks recents de grans intercanvis i DeFi.
Els atacs més notoris i xifres rècord
Bíbit (2025): 1.5 mil milions de dòlars robats a Etereum, perpetrant el ciberatac criptogràfic més gran de la història.
Xarxa Axie Infinity/Ronin (2022): Més de 600 milions de dòlars en una sola ronda, a través del control de nodes validadors.
Coincheck (2018): 534 milions robats en un dels majors intercanvis japonesos.
WannaCry (2017): El ransomware que va paralitzar els sistemes sanitaris i les empreses de tot el món.
Banc de Bangla Desh (2016): 81 milions de dòlars en errors tipogràfics, però prop de 1.000 milions de dòlars en joc.
Atacs a Sony Pictures, atacs a Corea del Sud i campanyes globals de malware.
Especialment el 2024-2025, han iniciat campanyes d'atac en cadena de subministrament i programari legítim, així com nous mètodes d'evasió, esborrament i anti-forenses per quedar sense detectar i confondre l'atribució.
Finançar un règim i un repte geopolític
Els robatoris de Lazarus no només causen milions de dòlars en pèrdues a empreses i plataformes: segons TRM Labs, reforcen “l'economia de guerra” de Corea del Nord i el desenvolupament d'armes del país.
Figura de les Nacions Unides en milers de milions de dòlars els recursos que el règim ha obtingut a través de hacks des del 2021; corejant una ciberamenaça que transcendeix l'economia per convertir-se en un tema global de seguretat.
Tècniques centrals de Lazarus
Malware personalitzat i modular (MagicRat, Quiterat, LPEclient), capaç d'escalar privilegis i mantenir la persistència.
Phishing avançat de llança: correus electrònics i missatges altament personalitzats dirigits a objectius clau; explotació d'errors humans.
Explotacions de dies zero i dies zero: atacs abans que hi hagi pegats públics.
Forats de reg i atacs de la cadena de subministrament: distribuir malware a través de llocs web legítims o de comprometre programari utilitzat pels seus objectius.
Antiforenses i l'ús de “falses banderes”: manipulen l'aparença del malware per camuflar la seva autoria i evitar ser rastrejats canviant eines, servidors i mètodes.
Campanyes recents i evolució
Synchole (2024-2025): campanya contra Corea del Sud que combinava forat de reg i explotació de la vulnerabilitat de 0 dies en programari financer obligatori al país. La modularitat, el sigil i la velocitat eren les claus.
Malware en programari legítim: Lazarus intenta comprometre els venedors de programari i robar codi font, com en l'atac a la cadena de subministrament 3CX i a les eines web xifrades.
Innovacions en la supressió de dades i denegació de servei: malware com KILLMBR, QDDOS i DESTOVER té la missió de fer que els sistemes siguin inoperatius després del robatori
Com defensar-se contra el grup Lázaro?
Implementa una defensa multicapa avançada i segmenta l'accés crític (no només tecnològicament, sinó auditant empleats i cadenes de proveïdors).
Reforça el control de canvis, l'actualització ràpida del sistema i l'autenticació multifactor.
Formació regular en phishing, enginyeria social i pràctiques segures per a tot l'equip.
Audita programari de tercers, supervisa l'activitat anormal i respon immediatament a qualsevol incident.
Consulteu sempre les alertes de les agències de referència (INCIBE, FBI, Europol).
🛡️ Sol·licita la teva consultoria gratuïta amb Apolo Cybersecurity i prepara't per als atacs del grup hacker més temut del món
El grup Lazarus confirma que el cibercrim més sofisticat del 2025 va molt més enllà dels “virus” o ransomware: és una eina estratègica de règims, una disrupció global i un repte permanent per a empreses, ciutadans i Estats. Només la resiliència, la intel·ligència col·lectiva i la protecció avançada faran possible la defensa davant la seva evolució constant.