eTV 24/7 BreakingNewsShow : Натисніть кнопку гучності (внизу зліва на екрані відео)
Останні міжнародні новини Розбити подорожі Новини Злочин культура Урядові новини Індустрія гостинності Новини Головні новини Північної Кореї Відповідальний Безпека Технологія туризм Оновлення місця подорожі Новини туристичного дроту Актуальні Головні новини США

Казначейство США санкціонує зловмисні кібергрупи, що фінансуються державою Північної Кореї

Казначейство США санкціонує зловмисні кібергрупи, що фінансуються державою Північної Кореї

Сьогодні US Department of the TreasuryУправління з контролю за іноземними активами (OFAC) оголосило про санкції проти трьох зловмисних кібергруп, що фінансуються державою Північної Кореї, відповідальних за Північна Кореязловмисна кібердіяльність критичної інфраструктури. Сьогоднішні дії визначають північнокорейські хакерські групи, широко відомі в рамках глобальної приватної індустрії кібербезпеки, як “Lazarus Group”, “Bluenoroff” та “Andariel” як агенції, інструменти або підконтрольні уряди уряду Північної Кореї відповідно до виконавчого розпорядження (EO ) 13722, виходячи з їхніх стосунків із Генеральним бюро розвідки (RGB). Lazarus Group, Bluenoroff та Andariel підконтрольні RGB, призначеному США та Організацією Об'єднаних Націй (ООН), яке є основним розвідувальним бюро Північної Кореї.

"Казначейство вживає заходів проти хакерських груп Північної Кореї, які вчинили кібератаки для підтримки незаконної зброї та ракетних програм", - заявив Сігал Манделькер, заступник міністра фінансів з питань тероризму та фінансової розвідки. "Ми будемо продовжувати застосовувати існуючі санкції США та ООН проти Північної Кореї та співпрацювати з міжнародним співтовариством для поліпшення кібербезпеки фінансових мереж".

Шкідлива кібердіяльність від Lazarus Group, Bluenoroff та Andariel

Група Lazarus націлена на такі установи, як урядові, військові, фінансові, виробничі, видавничі, медіа, розважальні та міжнародні судноплавні компанії, а також критичну інфраструктуру, використовуючи такі тактики, як кібершпигунство, крадіжка даних, грабіж грошових операцій та руйнівні шкідливі програми. Створена урядом Північної Кореї ще в 2007 році, ця зловмисна кібергрупа підпорядковується 110-му Дослідницькому центру, 3-му бюро РГБ. Третє бюро також відоме як 3-те бюро технічного нагляду і відповідає за кібер операції Північної Кореї. Окрім ролі RGB як головного суб'єкта, відповідального за шкідливу кібердіяльність Північної Кореї, RGB є також головним північнокорейським розвідувальним агентством і бере участь у торгівлі зброєю Північної Кореї. RGB був призначений OFAC 3 січня 2 року відповідно до EO 2015 як контрольований орган уряду Північної Кореї. RGB також був зазначений у додатку до EO 13687 13551 серпня 30 р. ООН також призначила RGB 2010 березня 2 р.

Lazarus Group брала участь у руйнівній атаці-вимагателе WannaCry 2.0, яку США, Австралія, Канада, Нова Зеландія та Великобританія публічно приписували Північній Кореї у грудні 2017 р. Данія та Японія опублікували підтримуючі заяви, а кілька американських компаній вжили незалежних заходів, щоб зірвати кібердіяльність Північної Кореї. WannaCry торкнувся щонайменше 150 країн світу і вимкнув приблизно триста тисяч комп'ютерів. Серед публічно ідентифікованих жертв була Національна служба охорони здоров'я (NHS) Великобританії (Великобританія). Приблизно одна третина лікарень вторинної медичної допомоги у Великобританії - лікарень, що надають відділення інтенсивної терапії та інших невідкладних служб, - і вісім відсотків загальної медичної практики у Великобританії були скалічені нападом викупників, що призвело до скасування понад 19,000 112 призначень та, в кінцевому рахунку, витрат NHS перевищила 2014 мільйонів доларів, що робить це найбільшим відомим спалахом викупників в історії. Lazarus Group також була безпосередньо відповідальною за відомі кібератаки Sony Pictures Entertainment (SPE) у XNUMX році.

Сьогодні також визначені дві підгрупи Lazarus Group, перша з яких багатьма приватними охоронними фірмами називається Bluenoroff. Bluenoroff був сформований урядом Північної Кореї для незаконного отримання доходів у відповідь на посилення глобальних санкцій. Bluenoroff проводить зловмисну ​​кібер-діяльність у формі кибер-грабежів проти іноземних фінансових установ від імені північнокорейського режиму для отримання доходу, частково, від зростаючих програм ядерної зброї та балістичних ракет. Фірми з кібербезпеки вперше помітили цю групу ще в 2014 році, коли кібернетичні зусилля Північної Кореї почали зосереджуватись на фінансовій вигоди на додаток до отримання військової інформації, дестабілізації мереж або залякування противників. Згідно з повідомленнями промисловості та преси, до 2018 року Bluenoroff намагався викрасти у фінансових установ понад 1.1 млрд доларів і, за повідомленнями преси, успішно здійснив такі операції проти банків у Бангладеш, Індії, Мексиці, Пакистані, Філіппінах, Південній Кореї , Тайвань, Туреччина, Чилі та В’єтнам.

За даними фірм, що займаються кібербезпекою, як правило, завдяки фішингу та вторгненням в блудер, Bluenoroff проводив успішні операції, спрямовані на більш ніж 16 організацій у 11 країнах, включаючи систему обміну повідомленнями SWIFT, фінансові установи та біржі криптовалют. В рамках однієї з найвідоміших кібердіяльностей Bluenoroff хакерська група спільно з Lazarus Group викрала приблизно 80 мільйонів доларів з рахунку Центрального банку Бангладеш у Нью-Йоркському Федеральному резервному резерві. Використовуючи шкідливе програмне забезпечення, подібне до того, що спостерігається під час кібератаки SPE, Bluenoroff та Lazarus Group зробили понад 36 великих запитів на переказ коштів, використовуючи викрадені облікові дані SWIFT, намагаючись викрасти загальну суму 851 мільйон доларів, перш ніж друкарська помилка попередила персонал, щоб не допустити додаткових коштів крадіжка.

Другою підгрупою групи Лазарів, призначеною сьогодні, є Андаріель. Вона зосереджена на проведенні зловмисних кібер операцій із іноземним бізнесом, державними установами, інфраструктурою фінансових послуг, приватними корпораціями та бізнесом, а також оборонною промисловістю. Фірми з кібербезпеки вперше помітили Андаріель приблизно в 2015 році і повідомили, що Андаріель послідовно здійснює кіберзлочини для отримання доходу та націлює на уряд та інфраструктуру Південної Кореї з метою збору інформації та створення безладу.

Зокрема, за Andariel спостерігали фірми з кібербезпеки, які намагалися викрасти інформацію про банківські картки, зламавши банкомати, щоб зняти готівку або вкрасти інформацію про клієнтів, щоб згодом продати їх на чорному ринку. Андаріель також відповідає за розробку та створення унікальних шкідливих програм для злому інтернет-покеру та азартних ігор для крадіжки готівки.
Згідно з повідомленнями промисловості та преси, поза своїми злочинними зусиллями, Андаріель продовжує проводити зловмисну ​​кібернетичну діяльність проти державного персоналу Південної Кореї та південнокорейських військових, намагаючись зібрати розвідувальні дані. Однією з випадків, зафіксованою у вересні 2016 року, було кіберопроникнення в персональний комп’ютер міністра оборони Південної Кореї, який працював на той час, та інтранет Міністерства оборони з метою отримання розвідувальних даних про військові операції.

На додаток до зловмисної кібердіяльності у звичайних фінансових установах, іноземних урядах, великих компаніях та інфраструктурі, кібер операції Північної Кореї також націлені на постачальників віртуальних активів та біржі криптовалют, щоб, можливо, допомогти в затуманенні потоків доходів та крадіжках, що забезпечують кіберпроцесор, які також потенційно можуть фінансувати Програми ЗМЗ та балістичних ракет. Згідно з повідомленнями промисловості та преси, ці три фінансовані державою хакерські групи, ймовірно, вкрали близько 571 мільйонів доларів лише криптовалюти з п'яти бірж в Азії з січня 2017 року по вересень 2018 року.

Зусилля уряду США по боротьбі з кіберзагрозами Північної Кореї

Окремо Міністерство національної безпеки з питань кібербезпеки та безпеки інфраструктури (CISA) та Кіберкомандування США (USCYBERCOM) протягом останніх місяців працювали в тандемі над розкриттям зразків шкідливого програмного забезпечення для приватної галузі кібербезпеки, деякі з яких пізніше приписували північнокорейським кібер-учасникам. , як частина постійних зусиль щодо захисту фінансової системи США та іншої критичної інфраструктури, а також найбільшого впливу на покращення глобальної безпеки. Це, поряд із сьогоднішньою акцією OFAC, є прикладом загальноурядового підходу до захисту та захисту від зростаючої північнокорейської кіберзагрози та є ще одним кроком у стійкому баченні залучення, викладеному USCYBERCOM.

В результаті сьогоднішніх дій все майно та частки у власності цих суб'єктів господарювання та будь-яких суб'єктів господарювання, які належать, прямо чи опосередковано, на 50 або більше відсотків призначеним структурам, які перебувають у США або перебувають у володінні або контролі осіб із США заблоковані, і про це слід повідомити OFAC. Положення OFAC, як правило, забороняють будь-які операції з особами США або в межах (або транзитом) Сполучених Штатів, які стосуються будь-якого майна або інтересів у власності заблокованих або призначених осіб.

Крім того, особи, які беруть участь у певних операціях із визначеними на сьогоднішній день суб'єктами господарювання, можуть самі зазнати призначення. Крім того, будь-яка іноземна фінансова установа, яка свідомо сприяє проведенню значних операцій або надає значні фінансові послуги для будь-якого з визначених сьогодні суб'єктів господарювання, може підлягати застосуванню до кореспондентського рахунку США або до сплати санкцій.

Print Friendly, PDF & Email

Про автора

Головний редактор доручень

Головний редактор доручень - Олег Сяков