Ameriška zakladnica sankcionira zlonamerne kibernetske skupine, ki jih sponzorira severnokorejska država

Ameriška zakladnica sankcionira zlonamerne kibernetske skupine, ki jih sponzorira severnokorejska država

Danes Ministrstvo za finance ZDAUrad za nadzor tujih sredstev (OFAC) je napovedal sankcije proti trem zlonamernim kibernetskim skupinam, ki jih sponzorira država Severna Koreja. Severna Korejazlonamerne kibernetske dejavnosti na kritični infrastrukturi. Današnja dejanja identificirajo severnokorejske hekerske skupine, ki so v globalni zasebni industriji kibernetske varnosti splošno znane kot "Lazarus Group", "Bluenoroff" in "Andariel" kot agencije, instrumenti ali nadzorovani subjekti vlade Severne Koreje v skladu z izvršnim ukazom (EO ) 13722, ki temelji na njihovem odnosu do izvidniškega generalnega urada (RGB). Skupino Lazarus, Bluenoroff in Andariel nadzirajo RGB, ki so ga določile ZDA in Združeni narodi (ZN), ki je primarni obveščevalni urad Severne Koreje.

"Zakladnica ukrepa proti severnokorejskim hekerskim skupinam, ki so izvajale kibernetske napade, da bi podprle programe za nezakonito orožje in rakete," je dejal Sigal Mandelker, namestnik ministra za finance za terorizem in finančno obveščevalno dejavnost. "Še naprej bomo izvajali obstoječe sankcije ZDA in ZN proti Severni Koreji in sodelovali z mednarodno skupnostjo pri izboljšanju kibernetske varnosti finančnih omrežij."

Zlonamerna kibernetska dejavnost Lazarus Group, Bluenoroff in Andariel

Skupina Lazarus cilja na institucije, kot so vladna, vojaška, finančna, proizvodna, založniška, medijska, zabavna in mednarodna ladjarska podjetja, pa tudi na kritično infrastrukturo, pri čemer uporablja taktiko, kot so kibernetsko vohunjenje, kraja podatkov, denarni rop in uničujoče delovanje zlonamerne programske opreme. Ta zlonamerna kibernetska skupina, ki jo je ustanovila vlada Severne Koreje že leta 2007, je podrejena 110. raziskovalnemu centru, 3. uradu RGB. Tretji urad je znan tudi kot tretji urad za tehnični nadzor in je odgovoren za kibernetske operacije Severne Koreje. Poleg vloge RGB kot glavnega subjekta, odgovornega za zlonamerne kibernetske dejavnosti Severne Koreje, je RGB tudi glavna severnokorejska obveščevalna agencija in se ukvarja s trgovino s severnokorejskim orožjem. OFAC je 3. januarja 3 v skladu z EO 2 imenoval RGB za nadzorovano enoto vlade Severne Koreje. RGB je bil naveden tudi v prilogi k EO 2015 13687. avgusta 13551. ZN so 30. marca 2010 označili tudi RGB.

Skupina Lazarus je bila vpletena v uničujoč napad izsiljevalske programske opreme WannaCry 2.0, ki so ga ZDA, Avstralija, Kanada, Nova Zelandija in Združeno kraljestvo decembra 2017 javno pripisale Severni Koreji. Danska in Japonska sta izdali podporne izjave, več ameriških podjetij pa je ukrepalo neodvisno kibernetske dejavnosti Severne Koreje. WannaCry je prizadel najmanj 150 držav po vsem svetu in zaprl približno tristo tisoč računalnikov. Med javno prepoznanimi žrtvami je bila Nacionalna zdravstvena služba Združenega kraljestva (UK). Približno tretjina bolnišnic za sekundarno oskrbo v Združenem kraljestvu - bolnišnice, ki ponujajo enote za intenzivno nego in druge nujne storitve - in osem odstotkov splošnih zdravniških praks v Združenem kraljestvu je bilo zaradi napada odkupne programske opreme pohabljeno, kar je povzročilo preklic več kot 19,000 sestankov in na koncu stalo NZS več kot 112 milijonov dolarjev, zaradi česar je to največji znani izbruh izsiljevalske programske opreme v zgodovini. Skupina Lazarus je bila neposredno odgovorna tudi za znane kibernetske napade Sony Pictures Entertainment (SPE) iz leta 2014.

Danes sta označeni tudi dve podskupini skupine Lazarus, prvo od njih številna zasebna varnostna podjetja imenujejo Bluenoroff. Severnokorejska vlada je Bluenoroff ustanovila za nezakonit zaslužek v odgovor na povečane globalne sankcije. Bluenoroff izvaja zlonamerne kibernetske dejavnosti v obliki kibernetskih ropov proti tujim finančnim institucijam v imenu severnokorejskega režima, da bi delno ustvarjal prihodek iz vse večjega programa jedrskega orožja in balističnih raket. Podjetja za kibernetsko varnost so to skupino prvič opazila že leta 2014, ko so se prizadevanja Severne Koreje za kibernetsko varnost poleg pridobivanja vojaških informacij, destabilizacije omrežij ali ustrahovanja nasprotnikov začela osredotočati na finančne koristi. Po poročanju industrije in tiska je Bluenoroff do leta 2018 poskušal ukrasti več kot 1.1 milijarde dolarjev finančnim institucijam in je po poročilih tiskov uspešno izvedel takšne operacije proti bankam v Bangladešu, Indiji, Mehiki, Pakistanu, na Filipinih, v Južni Koreji , Tajvanu, Turčiji, Čilu in Vietnamu.

Po podatkih podjetij za kibernetsko varnost je Bluenoroff običajno s pomočjo lažnega predstavljanja in vdorov v ozadje izvedel uspešne operacije, namenjene več kot 16 organizacijam v 11 državah, vključno s sistemom sporočanja SWIFT, finančnimi institucijami in borzami kriptovalut. V eni izmed najbolj razvpitih kibernetskih dejavnosti Bluenoroffa je hekerska skupina skupaj z Lazarus Group ukradla približno 80 milijonov dolarjev z računa centralne banke Bangladeša v New Yorku. Z uporabo zlonamerne programske opreme, podobne tisti, ki so jo opazili pri kibernetskem napadu SPE, sta Bluenoroff in Lazarus Group vložila več kot 36 velikih zahtevkov za prenos sredstev z ukradenimi poverilnicami SWIFT, da bi ukradla skupaj 851 milijonov dolarjev, preden je tipkarska napaka opozorila osebje, da prepreči dodatna sredstva biti ukraden.

Druga danes imenovana podskupina skupine Lazarus je Andariel. Osredotoča se na izvajanje zlonamernih kibernetskih operacij na tujih podjetjih, vladnih agencijah, infrastrukturi finančnih storitev, zasebnih korporacijah in podjetjih ter obrambni industriji. Podjetja za kibernetsko varnost so Andariela prvič opazila okoli leta 2015 in poročala, da Andariel dosledno izvaja kibernetski kriminal za ustvarjanje prihodkov in cilja na južnokorejsko vlado in infrastrukturo, da zbira informacije in ustvarja nerede.

Natančneje, podjetja za kibernetsko varnost so opazila Andariela, ki so poskušali ukrasti podatke o bančnih karticah, tako da so vdrli v bankomate za dvig gotovine ali ukradli podatke o strankah za kasnejšo prodajo na črnem trgu. Andariel je odgovoren tudi za razvoj in ustvarjanje edinstvene zlonamerne programske opreme za krajo gotovine na spletnih mestih za poker in igre na srečo.
Po poročanju industrije in tiska Andariel poleg kriminalnih prizadevanj še naprej izvaja zlonamerne kibernetske dejavnosti proti južnokorejskemu vladnemu osebju in južnokorejski vojski, da bi zbral obveščevalne podatke. Eden od primerov, ki so ga opazili septembra 2016, je bil kibernetski vdor v osebni računalnik južnokorejskega obrambnega ministra, ki je bil takrat na položaju, in intranet obrambnega ministrstva, da bi pridobili obveščevalne podatke o vojaških operacijah.

Poleg zlonamernih kibernetskih dejavnosti na običajnih finančnih institucijah, tujih vladah, večjih podjetjih in infrastrukturi so kibernetske operacije Severne Koreje namenjene tudi ponudnikom virtualnih sredstev in borzam kriptovalut, da bi lahko pomagale pri prikrivanju virov prihodkov in tatvinah s kibernetsko omogočitvijo, ki bi lahko financirale tudi Severno Korejo. Programi za množično uničevanje in balistične rakete. Po poročanju industrije in tiska so te tri hekerske skupine, ki jih sponzorira država, samo s petimi borzami v Aziji med januarjem 571 in septembrom 2017 verjetno ukradle približno 2018 milijonov dolarjev samo v kriptovaluti.

Prizadevanja ameriške vlade za boj proti kibernetskim grožnjam Severne Koreje

Ločeno sta Agencija za kibernetsko varnost in varnost infrastrukture (CISA) Ministrstva za domovinsko varnost in ameriško kibernetsko poveljstvo (USCYBERCOM) v zadnjih mesecih skupaj sodelovala pri razkrivanju vzorcev zlonamerne programske opreme zasebni industriji kibernetske varnosti, od katerih so bili nekateri kasneje pripisani severnokorejskim kibernetskim akterjem. kot del stalnih prizadevanj za zaščito ameriškega finančnega sistema in druge kritične infrastrukture ter za največji vpliv na izboljšanje svetovne varnosti. To je skupaj z današnjim ukrepom OFAC primer vladnega pristopa k obrambi in zaščiti pred naraščajočo severnokorejsko kibernetsko grožnjo in je še en korak v viziji vztrajnega sodelovanja, ki jo je predstavil USCYBERCOM.

Kot rezultat današnjega dejanja je vse premoženje in deleži v premoženju teh subjektov in vseh subjektov, ki so neposredno ali posredno v lasti 50 odstotkov ali več imenovanih subjektov, ki so v Združenih državah ali so v njihovi lasti ali pod nadzorom oseb v ZDA so blokirane in jih je treba prijaviti OFAC. Predpisi OFAC na splošno prepovedujejo vse posle ameriških oseb ali znotraj (ali tranzitne) ZDA, ki vključujejo kakršno koli premoženje ali interese v lastništvu blokiranih ali imenovanih oseb.

Poleg tega so lahko imenovanju izpostavljene tudi osebe, ki opravljajo določene posle s subjekti, ki so danes imenovani. Poleg tega bi lahko za vsako tujo finančno institucijo, ki zavestno omogoči pomembne transakcije ali nudi pomembne finančne storitve za katerega koli od danes imenovanih subjektov, uporabljen korespondenčni račun ZDA ali sankcije za plačilo.

KAJ VZETI IZ TEGA ČLANKA:

  • Poleg vloge RGB kot glavnega subjekta, odgovornega za zlonamerne kibernetske dejavnosti Severne Koreje, je RGB tudi glavna severnokorejska obveščevalna agencija in je vpletena v trgovino s severnokorejskim orožjem.
  • Približno ena tretjina bolnišnic v Združenem kraljestvu za sekundarno oskrbo – bolnišnice, ki zagotavljajo enote za intenzivno nego in druge storitve nujne pomoči – in osem odstotkov splošnih zdravstvenih ordinacij v Združenem kraljestvu je bilo prizadetih zaradi napada izsiljevalske programske opreme, kar je privedlo do odpovedi več kot 19,000 obiskov in na koncu povzročilo stroške NZS več kot 112 milijonov dolarjev, zaradi česar je to največji znani izbruh izsiljevalske programske opreme v zgodovini.
  • Bluenoroff izvaja zlonamerno kibernetsko dejavnost v obliki kibernetsko omogočenih ropov proti tujim finančnim institucijam v imenu severnokorejskega režima, da bi delno ustvaril prihodke za svoje naraščajoče programe jedrskega orožja in balističnih izstrelkov.

<

O avtorju

Glavni urednik naloge

Glavni urednik nalog je Oleg Siziakov

Delite z ...