JAV iždas sankcionuoja Šiaurės Korėjos valstybės remiamas kenkėjiškas kibernetines grupes

JAV iždas sankcionuoja Šiaurės Korėjos valstybės remiamas kenkėjiškas kibernetines grupes

Šiandien JAV iždo departamentasUžsienio turto kontrolės biuras (OFAC) paskelbė sankcijas, nukreiptas į tris Šiaurės Korėjos valstybės remiamas kenkėjiškas kibernetines grupes, atsakingas už Šiaurės Korėjakenkėjiška kibernetinė veikla ypatingos svarbos infrastruktūroje. Šiandienos veiksmai nustato Šiaurės Korėjos įsilaužimų grupes, kurios pasaulinėje kibernetinio saugumo privačioje pramonėje paprastai vadinamos „Lazarus Group“, „Bluenoroff“ ir „Andariel“ kaip agentūros, instrumentai ar kontroliuojami Šiaurės Korėjos vyriausybės subjektai pagal vykdomąjį įsakymą (EO). ) 13722, remiantis jų santykiais su Žvalgybos generaliniu biuru (RGB). „Lazarus Group“, „Bluenoroff“ ir Andariel kontroliuoja JAV ir Jungtinių Tautų (JT) paskirta RGB, kuri yra pagrindinis Šiaurės Korėjos žvalgybos biuras.

„Iždas imasi veiksmų prieš Šiaurės Korėjos įsilaužimo grupes, kurios vykdė kibernetines atakas, kad palaikytų neteisėtas ginklų ir raketų programas“, - sakė Sigalas Mandelkeris, iždo sekretorius terorizmo ir finansinės žvalgybos klausimais. "Mes ir toliau vykdysime dabartines JAV ir JT sankcijas Šiaurės Korėjai ir dirbsime su tarptautine bendruomene, kad pagerintume finansinių tinklų kibernetinį saugumą".

„Lazarus Group“, „Bluenoroff“ ir Andariel kenkėjiška kibernetinė veikla

„Lazarus Group“ yra nukreipta į tokias institucijas kaip vyriausybės, karinės, finansinės, gamybos, leidybos, žiniasklaidos, pramogų ir tarptautinės laivybos kompanijos, taip pat į ypatingos svarbos infrastruktūrą, taikydama tokias taktikas kaip kibernetinis šnipinėjimas, duomenų vagystės, piniginiai pinigai ir destruktyvios kenkėjiškos programos. Šiaurės Korėjos vyriausybės sukurta dar 2007 m., Ši kenkėjiška kibernetinė grupė yra pavaldi 110-ajam RGB 3-ojo biuro tyrimų centrui. 3-asis biuras taip pat žinomas kaip 3-asis techninės priežiūros biuras ir yra atsakingas už Šiaurės Korėjos kibernetines operacijas. Be RGB, kaip pagrindinio subjekto, atsakingo už Šiaurės Korėjos kenkėjišką kibernetinę veiklą, vaidmens, RGB taip pat yra pagrindinė Šiaurės Korėjos žvalgybos agentūra ir užsiima Šiaurės Korėjos ginklų prekyba. 2 m. Sausio 2015 d. OFAC paskyrė RGB kaip kontroliuojamą Šiaurės Korėjos vyriausybės subjektą pagal EO 13687. RGB taip pat buvo įtrauktas į 13551 m. Rugpjūčio 30 d. EO 2010 priedą. 2 m. Kovo 2016 d. JT taip pat paskyrė RGB.

„Lazarus Group“ dalyvavo destruktyvioje „WannaCry 2.0“ išpirkos išpuolių programoje, kurią 2017 m. Gruodžio mėn. JAV, Australija, Kanada, Naujoji Zelandija ir Jungtinė Karalystė viešai priskyrė Šiaurės Korėjai. Danija ir Japonija paskelbė patvirtinančius pareiškimus, o kelios JAV bendrovės ėmėsi savarankiškų veiksmų, kad sutrikdytų Šiaurės Korėjos kibernetinė veikla. „WannaCry“ paveikė mažiausiai 150 pasaulio šalių ir išjungė maždaug tris šimtus tūkstančių kompiuterių. Tarp viešai nustatytų aukų buvo Jungtinės Karalystės (JK) Nacionalinė sveikatos tarnyba (NHS). Maždaug trečdalis JK antrinės medicinos ligoninių - ligoninių, teikiančių intensyviosios terapijos skyrius ir kitas skubios pagalbos paslaugas - ir aštuoni procentai bendrosios medicinos praktikos JK buvo suluošinti dėl išpirkos išpirkos, dėl kurios buvo atšaukta daugiau nei 19,000 112 paskyrimų ir galiausiai kainavo NHS viršijo 2014 milijonų dolerių, todėl tai buvo didžiausias žinomas išpirkos programų protrūkis istorijoje. „Lazarus Group“ taip pat buvo tiesiogiai atsakinga už gerai žinomas XNUMX m. „Sony Pictures Entertainment“ (SPE) kibernetines atakas.

Šiandien taip pat paskirti du „Lazarus Group“ pogrupiai, kurių pirmąjį daugelis privačių saugos firmų vadina „Bluenoroff“. „Bluenoroff“ suformavo Šiaurės Korėjos vyriausybė, siekdama neteisėtai gauti pajamų, reaguodama į padidėjusias pasaulines sankcijas. „Bluenoroff“ Šiaurės Korėjos režimo vardu vykdo kenkėjišką kibernetinę veiklą, nukreiptą prieš kibernetines galimybes, nukreiptas prieš užsienio finansines institucijas, kad gautų pajamų iš savo augančių branduolinių ginklų ir balistinių raketų programų. Kibernetinio saugumo firmos šią grupę pirmą kartą pastebėjo dar 2014 m., Kai Šiaurės Korėjos kibernetinės pastangos, be karinės informacijos gavimo, tinklų destabilizavimo ar priešų gąsdinimo, buvo nukreiptos į finansinę naudą. Remiantis pramonės ir spaudos pranešimais, iki 2018 m. „Bluenoroff“ bandė pavogti daugiau nei 1.1 milijardo dolerių iš finansų įstaigų ir, anot spaudos pranešimų, sėkmingai vykdė tokias operacijas prieš bankus Bangladeše, Indijoje, Meksikoje, Pakistane, Filipinuose, Pietų Korėjoje. , Taivanas, Turkija, Čilė ir Vietnamas.

Pasak kibernetinio saugumo firmų, paprastai per „phishing“ ir „backdoor“ įsilaužimus „Bluenoroff“ sėkmingai vykdė operacijas, nukreiptas į daugiau nei 16 organizacijų 11 šalių, įskaitant SWIFT pranešimų sistemą, finansų įstaigas ir kriptovaliutų mainus. Vykdydama vieną garsiausių „Bluenoroff“ kibernetinių veiklų, įsilaužimų grupė kartu su „Lazarus Group“ pavogė maždaug 80 milijonų dolerių iš Bangladešo centrinio banko Niujorko federalinio rezervo sąskaitos. Pasitelkdami kenkėjiškas programas, panašias į tas, kurios buvo pastebėtos SPE kibernetinėje atakoje, „Bluenoroff“ ir „Lazarus Group“ pateikė daugiau nei 36 dideles lėšų pervedimo užklausas naudodami pavogtus SWIFT kredencialus, bandydami pavogti iš viso 851 mln. USD, kol spausdinimo klaida įspėjo personalą, kad būtų išvengta papildomų lėšų. yra pavogtas.

Antrasis šiandien paskirtas Lozoriaus grupės pogrupis yra Andarielis. Jis orientuotas į kenkėjiškų kibernetinių operacijų vykdymą užsienio įmonėms, vyriausybinėms agentūroms, finansinių paslaugų infrastruktūrai, privačioms korporacijoms ir įmonėms, taip pat gynybos pramonei. Pirmą kartą kibernetinio saugumo firmos pastebėjo Andarielį apie 2015 m. Ir pranešė, kad Andarielas nuolat vykdo elektroninius nusikaltimus siekdamas gauti pajamų ir nukreiptas į Pietų Korėjos vyriausybę bei infrastruktūrą, kad galėtų rinkti informaciją ir sukelti netvarką.

Tiksliau, Andarielį pastebėjo kibernetinio saugumo firmos, bandžiusios pavogti banko kortelių informaciją įsilauždamos į bankomatus, kad išimtų grynuosius pinigus arba pavogtų klientų informaciją, kad vėliau parduotų juodojoje rinkoje. Andarielas taip pat yra atsakingas už unikalios kenkėjiškos programos kūrimą ir sukūrimą, kad įsilaužtų į internetinio pokerio ir lošimų svetaines, kad pavogtų grynųjų.
Remiantis pramonės ir spaudos pranešimais, be nusikalstamų pastangų, Andarielas toliau vykdo kenkėjišką kibernetinę veiklą prieš Pietų Korėjos vyriausybės personalą ir Pietų Korėjos kariuomenę, siekdamas surinkti žvalgybos informaciją. Vienas atvejis, pastebėtas 2016 m. Rugsėjo mėn., Buvo kibernetinis įsilaužimas į tuo metu pareigas einančio Pietų Korėjos gynybos ministro asmeninį kompiuterį ir Gynybos ministerijos intranetą, siekiant išgauti karinių operacijų žvalgybą.

Be kenkėjiškos kibernetinės veiklos įprastose finansų įstaigose, užsienio vyriausybėse, didelėse bendrovėse ir infrastruktūroje, Šiaurės Korėjos kibernetinės operacijos taip pat nukreiptos į virtualių išteklių tiekėjus ir kriptovaliutų mainus, kad galbūt padėtų užglaistyti pajamų srautus ir kibernetines vagystes, kurios taip pat gali finansuoti Šiaurės Korėjos MNG ir balistinių raketų programos. Remiantis pramonės ir spaudos pranešimais, šios trys valstybės remiamos įsilaužimo grupės, tikėtina, vien iš kriptovaliutos pavogė maždaug 571 mln. USD iš penkių biržų Azijoje nuo 2017 m. Sausio iki 2018 m. Rugsėjo.

JAV vyriausybės pastangos kovoti su Šiaurės Korėjos kibernetinėmis grėsmėmis

Atskirai Tėvynės saugumo departamento kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) ir JAV kibernetinė vadovybė (USCYBERCOM) pastaraisiais mėnesiais dirbo kartu, kad privačiai kibernetinio saugumo pramonei atskleistų kenkėjiškų programų pavyzdžius, iš kurių keli vėliau buvo priskirti Šiaurės Korėjos kibernetinių veikėjų atstovams. , kaip dalį pastangų apsaugoti JAV finansų sistemą ir kitą svarbią infrastruktūrą, taip pat turėti didžiausią įtaką gerinant pasaulinį saugumą. Tai kartu su šiandieniniais OFAC veiksmais yra vyriausybės masto požiūrio į didėjančios Šiaurės Korėjos kibernetinės grėsmės gynybą ir apsisaugojimo nuo jos pavyzdys, ir tai dar vienas žingsnis atkaklioje įsitraukimo vizijoje, kurią išdėstė USCYBERCOM.

Dėl šiandienos veiksmų visas šių subjektų ir bet kokių subjektų, tiesiogiai ar netiesiogiai 50 proc. Ar daugiau priklausančių paskirtųjų subjektų, esančių Jungtinėse Amerikos Valstijose arba turintys ar kontroliuojantys, nuosavybė ir nuosavybės dalis. JAV asmenų yra užblokuoti ir apie juos turi būti pranešta OFAC. OFAC taisyklės paprastai draudžia visus JAV asmenų ar Jungtinėse Valstijose (arba tranzitu) vykstančius santykius, susijusius su bet kokiu užblokuotų ar paskirtų asmenų turtu ar interesais.

Be to, asmenys, kurie vykdo tam tikrus sandorius su šiandien paskirtais subjektais, patys gali būti paskirti. Be to, bet kuriai užsienio finansų įstaigai, kuri sąmoningai palengvina reikšmingą sandorį arba teikia reikšmingas finansines paslaugas bet kuriam iš šiandien paskirtų subjektų, gali būti taikoma JAV korespondentinė sąskaita arba mokėtinos sankcijos.

KĄ IŠSIIMTI IŠ ŠIO STRAIPSNIO:

  • Be RGB, kaip pagrindinio subjekto, atsakingo už Šiaurės Korėjos kenkėjišką kibernetinę veiklą, vaidmens, RGB taip pat yra pagrindinė Šiaurės Korėjos žvalgybos agentūra ir užsiima prekyba Šiaurės Korėjos ginklais.
  • Maždaug trečdalis JK antrinės priežiūros ligoninių – ligoninių, teikiančių intensyviosios terapijos skyrius ir kitas skubios pagalbos paslaugas – ir aštuoni procentai bendrosios medicinos praktikos JK buvo suluošintos dėl išpirkos reikalaujančios programinės įrangos atakos, dėl kurios buvo atšaukta daugiau nei 19,000 112 susitikimų ir galiausiai tai kainavo. NHS viršijo XNUMX milijonų dolerių, todėl tai yra didžiausias žinomas išpirkos programų protrūkis istorijoje.
  • „Bluenoroff“ Šiaurės Korėjos režimo vardu vykdo piktybinę kibernetinę veiklą – kibernetines vagystes prieš užsienio finansines institucijas, siekdamas iš dalies gauti pajamų iš savo augančių branduolinių ginklų ir balistinių raketų programų.

<

Apie autorių

Vyriausiasis užduočių redaktorius

Vyriausiasis užduočių redaktorius yra Olegas Siziakovas

Bendrinti su...