El Departamento del Tesoro de Estados Unidos impuso el martes sanciones contra ocho personas y dos entidades dentro de la red financiera global de Corea del Norte por lavar dinero para diversos esquemas ilícitos, incluidos delitos cibernéticos y fraude a trabajadores de tecnologías de la información (TI).
«Los piratas informáticos patrocinados por el Estado de Corea del Norte roban y blanquean dinero para financiar el programa de armas nucleares del régimen», dijo el Subsecretario del Tesoro para Terrorismo e Inteligencia Financiera, John K. Hurley.
«Al generar ingresos para el desarrollo de armas de Pyongyang, estos actores amenazan directamente la seguridad estadounidense y mundial. El Tesoro seguirá persiguiendo a los facilitadores y facilitadores detrás de estos planes para cortar los flujos de ingresos ilícitos de la RPDC».
Los nombres de las personas y entidades sancionadas se enumeran a continuación:
- El Santo (Jang) y Hode quienes se dice que ayudaron a administrar fondos, incluidos 5,3 millones de dólares en criptomonedas, en nombre del First Credit Bank (también conocido como Cheil Credit Bank), que anteriormente fue objeto de sanciones en septiembre de 2017 por facilitar los programas de misiles de Corea del Norte.
- Compañía de tecnología informática Mangyongdae de Corea (KMCTC), una empresa de TI con sede en Corea del Norte que envió dos delegaciones de trabajadores de TI a las ciudades chinas de Shenyang y Dandong, y utilizó a ciudadanos chinos como representantes bancarios para ocultar el origen de los fondos generados como parte del plan de empleo fraudulento.
- U Yong Suactual presidente del KMCTC
- Banco de Crédito Ryujongque ha proporcionado asistencia financiera en actividades para evitar sanciones entre China y Corea del Norte.
- Hon Hong Chol, Hong Gil, Sung Hyok, Choe Chone Pom y Ri Jin Hyokque son representantes de instituciones financieras norcoreanas en Rusia y China y supuestamente facilitaron transacciones por valor de millones de dólares en nombre de los bancos sancionados.
Una parte de 5,3 millones de dólares se ha vinculado a un actor de ransomware norcoreano que se sabe que se dirigió a víctimas estadounidenses en el pasado y manejó los ingresos de las operaciones de los trabajadores de TI.
Al describir a los ciberactores norcoreanos como orquestadores de espionaje, ataques disruptivos y robo financiero a una escala «incomparable» para cualquier otro país, el Tesoro dijo que los cibercriminales afiliados a Pyongyang han robado más de 3.000 millones de dólares, principalmente en activos digitales, en los últimos tres años utilizando malware sofisticado e ingeniería social.
El departamento también acusó al régimen de aprovechar su ejército de TI ubicado en todo el mundo para conseguir empleo en empresas ocultando su nacionalidad e identidades, y canalizando una gran parte de sus ingresos a la República Popular Democrática de Corea (RPDC).
«En algunos casos, los trabajadores de TI de la RPDC contratan a otros programadores independientes extranjeros para establecer asociaciones comerciales», añadió. «Colaboran con estos trabajadores independientes no norcoreanos en proyectos que originalmente fueron encargados a esos trabajadores y dividen los ingresos».
Según TRM Labs, las direcciones de billeteras de criptomonedas vinculadas a First Credit Bank muestran «flujos entrantes consistentes que se asemejan a pagos de salario» y que «estos flujos probablemente representan ingresos de trabajadores de TI empleados en el extranjero con identidades falsas».
En total, se dice que las billeteras controladas por el banco recibieron más de 12,7 millones de dólares entre junio de 2023 y mayo de 2025, lo que indica una actividad sostenida que abarca más de dos años.
«Juntos, estos individuos y entidades forman un componente central de la arquitectura de evasión de sanciones de Pyongyang, lo que permite al régimen mover millones de dólares a través de canales tradicionales y digitales, incluidas las criptomonedas, para financiar programas de armas y operaciones cibernéticas», dijo la firma de inteligencia blockchain.