ASV Valsts kase sankcionē Ziemeļkorejas valsts atbalstītās ļaunprātīgās kibergrupas

ASV Valsts kase sankcionē Ziemeļkorejas valsts atbalstītās ļaunprātīgās kibergrupas

Šodien, ASV Valsts kases departamentsĀrvalstu aktīvu kontroles birojs (OFAC) paziņoja par sankcijām, kas vērstas pret trim Ziemeļkorejas valsts sponsorētām ļaunprātīgām kibergrupām, kas ir atbildīgas par Ziemeļkorejaļaunprātīgas kiberdarbības kritiskajā infrastruktūrā. Šodienas darbībās tiek identificētas Ziemeļkorejas hakeru grupas, kas globālajā kiberdrošības privātajā nozarē plaši pazīstamas kā “Lazarus Group”, “Bluenoroff” un “Andariel” kā Ziemeļkorejas valdības aģentūras, instrumenti vai kontrolētas vienības saskaņā ar izpildrīkojumu (EO). ) 13722, pamatojoties uz viņu attiecībām ar Reconnaissance General Bureau (RGB). Lazarus Group, Bluenoroff un Andariel kontrolē ASV un Apvienoto Nāciju Organizācijas (ANO) sarakstā iekļautā RGB grupa, kas ir Ziemeļkorejas galvenais izlūkošanas birojs.

"Valsts kase veic pasākumus pret Ziemeļkorejas hakeru grupām, kas veikušas kiberuzbrukumus, lai atbalstītu nelikumīgas ieroču un raķešu programmas," sacīja Valsts kases terorisma un finanšu izlūkošanas ministra vietnieks Sigals Mandelkers. "Mēs turpināsim īstenot esošās ASV un ANO sankcijas pret Ziemeļkoreju un sadarbosimies ar starptautisko sabiedrību, lai uzlabotu finanšu tīklu kiberdrošību."

Lazarus Group, Bluenoroff un Andariel ļaunprātīga kiberdarbība

Lazarus Group ir vērsta pret tādām iestādēm kā valdība, militārie, finanšu, ražošanas, izdevējdarbības, plašsaziņas līdzekļi, izklaide un starptautiski kuģniecības uzņēmumi, kā arī kritiskā infrastruktūra, izmantojot tādas taktikas kā kiberspiegošana, datu zādzība, monetāras aplaupīšanas un destruktīvas ļaunprātīgas programmatūras darbības. Šī ļaunprātīgā kibergrupa, ko Ziemeļkorejas valdība izveidoja jau 2007. gadā, ir pakļauta 110. pētniecības centram, RGB 3. birojam. 3. birojs ir zināms arī kā 3. tehniskās uzraudzības birojs, un tas ir atbildīgs par Ziemeļkorejas kiberoperācijām. Papildus RGB kā galvenās struktūras, kas ir atbildīga par Ziemeļkorejas ļaunprātīgām kiberdarbībām, lomai RGB ir arī galvenā Ziemeļkorejas izlūkošanas aģentūra un ir iesaistīta Ziemeļkorejas ieroču tirdzniecībā. OFAC 2. gada 2015. janvārī saskaņā ar EO 13687 iekļāva RGB kā Ziemeļkorejas valdības kontrolētu vienību. RGB tika iekļauta arī EO 13551 pielikumā 30. gada 2010. augustā. ANO iekļāva RGB arī 2. gada 2016. martā.

Lazarus Group bija iesaistīta destruktīvajā WannaCry 2.0 izspiedējprogrammatūras uzbrukumā, ko ASV, Austrālija, Kanāda, Jaunzēlande un Apvienotā Karaliste publiski attiecināja uz Ziemeļkoreju 2017. gada decembrī. Dānija un Japāna nāca klajā ar apstiprinošiem paziņojumiem, un vairāki ASV uzņēmumi veica neatkarīgas darbības, lai traucētu. Ziemeļkorejas kiberaktivitāte. WannaCry ietekmēja vismaz 150 valstis visā pasaulē un slēdza aptuveni trīssimt tūkstošus datoru. Publiski identificēto upuru vidū bija Apvienotās Karalistes (AK) Nacionālais veselības dienests (NHS). Apmēram viena trešdaļa Apvienotās Karalistes sekundārās aprūpes slimnīcu — slimnīcas, kas nodrošina intensīvās terapijas nodaļas un citus neatliekamās palīdzības pakalpojumus — un astoņi procenti vispārējās medicīnas prakses Apvienotajā Karalistē tika kropļotas izspiedējvīrusa uzbrukuma dēļ, kā rezultātā tika atcelti vairāk nekā 19,000 112 tikšanos un galu galā tas izmaksāja. NHS vairāk nekā 2014 miljonus dolāru, padarot to par lielāko zināmo izspiedējvīrusu uzliesmojumu vēsturē. Lazarus Group bija arī tieši atbildīga par labi zināmajiem Sony Pictures Entertainment (SPE) XNUMX. gada kiberuzbrukumiem.

Šodien ir norādītas arī divas Lazarus Group apakšgrupas, no kurām pirmo daudzi privātie apsardzes uzņēmumi dēvē par Bluenoroff. Bluenoroff izveidoja Ziemeļkorejas valdība, lai nelikumīgi gūtu ieņēmumus, reaģējot uz pastiprinātajām globālajām sankcijām. Bluenoroff veic ļaunprātīgas kiberdarbības kibernoziegumu veidā pret ārvalstu finanšu iestādēm Ziemeļkorejas režīma vārdā, lai daļēji gūtu ieņēmumus no saviem augošajiem kodolieročiem un ballistisko raķešu programmām. Kiberdrošības firmas pirmo reizi pamanīja šo grupu jau 2014. gadā, kad Ziemeļkorejas kibercentieni sāka koncentrēties uz finansiālu labumu papildus militāras informācijas iegūšanai, tīklu destabilizēšanai vai pretinieku iebiedēšanai. Saskaņā ar nozares un preses ziņām, līdz 2018. gadam Bluenoroff bija mēģinājis no finanšu iestādēm nozagt vairāk nekā 1.1 miljardu dolāru un saskaņā ar preses ziņām veiksmīgi veicis šādas operācijas pret bankām Bangladešā, Indijā, Meksikā, Pakistānā, Filipīnās un Dienvidkorejā. , Taivāna, Turcija, Čīle un Vjetnama.

Saskaņā ar kiberdrošības firmu datiem, parasti pikšķerēšanas un aizmugures ielaušanās rezultātā, Bluenoroff veica veiksmīgas darbības, kuru mērķauditorija bija vairāk nekā 16 organizācijas 11 valstīs, tostarp SWIFT ziņojumapmaiņas sistēma, finanšu iestādes un kriptovalūtu biržas. Vienā no bēdīgi slavenākajām Bluenoroff kiberaktivitātēm hakeru grupa strādāja kopā ar Lazarus Group, lai no Bangladešas Centrālās bankas Ņujorkas Federālo rezervju bankas konta nozagtu aptuveni 80 miljonus dolāru. Izmantojot ļaunprogrammatūru, kas ir līdzīga tai, kas tika novērota SPE kiberuzbrukumā, Bluenoroff un Lazarus Group veica vairāk nekā 36 lielus līdzekļu pārskaitīšanas pieprasījumus, izmantojot nozagtus SWIFT akreditācijas datus, lai mēģinātu nozagt kopumā 851 miljonu ASV dolāru, pirms drukas kļūda brīdināja darbiniekus, lai novērstu papildu līdzekļu saņemšanu. tiek nozagts.

Otrā šodien izraudzītā Lazarus grupas apakšgrupa ir Andariel. Tā koncentrējas uz ļaunprātīgu kiberoperāciju veikšanu ārvalstu uzņēmumos, valsts aģentūrās, finanšu pakalpojumu infrastruktūrā, privātajās korporācijās un uzņēmumos, kā arī aizsardzības nozarē. Kiberdrošības firmas pirmo reizi pamanīja Andarielu ap 2015. gadu un ziņoja, ka Andariel konsekventi veic kibernoziegumus, lai gūtu ieņēmumus, un vēršas pret Dienvidkorejas valdību un infrastruktūru, lai vāktu informāciju un radītu nekārtības.

Konkrēti, Andarielu novēroja kiberdrošības firmas, kas mēģināja nozagt bankas karšu informāciju, uzlaužot bankomātus, lai izņemtu skaidru naudu vai nozagtu informāciju par klientiem, lai vēlāk pārdotu melnajā tirgū. Andariels ir arī atbildīgs par unikālas ļaunprātīgas programmatūras izstrādi un izveidi, lai ielauztos tiešsaistes pokera un azartspēļu vietnēs, lai nozagtu naudu.
Saskaņā ar nozares un preses ziņām, Andariel, papildus saviem noziedzīgajiem centieniem, turpina veikt ļaunprātīgas kiberdarbības pret Dienvidkorejas valdības darbiniekiem un Dienvidkorejas militārpersonām, cenšoties iegūt izlūkdatus. Viens 2016. gada septembrī konstatētais gadījums bija kiberielaušanās tobrīd amatā esošā Dienvidkorejas aizsardzības ministra personālajā datorā un Aizsardzības ministrijas iekštīklā, lai iegūtu militāro operāciju izlūkdatus.

Papildus ļaunprātīgām kiberdarbībām tradicionālajās finanšu iestādēs, ārvalstu valdībās, lielajos uzņēmumos un infrastruktūrā Ziemeļkorejas kiberoperācijas ir vērstas arī uz virtuālo līdzekļu nodrošinātājiem un kriptovalūtu biržām, lai, iespējams, palīdzētu aptumšot ieņēmumu plūsmas un kiberzādzības, kas arī potenciāli finansē Ziemeļkorejas darbību. MII un ballistisko raķešu programmas. Saskaņā ar nozares un preses ziņojumiem šīs trīs valsts sponsorētās hakeru grupas, iespējams, no 571. gada janvāra līdz 2017. gada septembrim piecās Āzijas biržās vien nozaga kriptovalūtu aptuveni 2018 miljonu ASV dolāru apmērā.

ASV valdības centieni apkarot Ziemeļkorejas kiberdraudus

Atsevišķi Iekšzemes drošības departamenta Kiberdrošības un infrastruktūras drošības aģentūra (CISA) un ASV Kiberpavēlniecība (USCYBERCOM) pēdējos mēnešos ir strādājušas tandēmā, lai privātajai kiberdrošības nozarei atklātu ļaunprātīgas programmatūras paraugus, no kuriem vairākas vēlāk tika attiecinātas uz Ziemeļkorejas kiberaktoriem. , kas ir daļa no nepārtrauktiem centieniem aizsargāt ASV finanšu sistēmu un citu kritisko infrastruktūru, kā arī panākt vislielāko ietekmi uz globālās drošības uzlabošanu. Tas kopā ar šodienas OFAC darbību ir piemērs valdības mēroga pieejai, lai aizsargātu un aizsargātu pret pieaugošajiem Ziemeļkorejas kiberdraudiem, un tas ir vēl viens solis USCYBERCOM pastāvīgās iesaistīšanās vīzijā.

Šodienas darbības rezultātā viss īpašums un intereses par šīm vienībām un visām struktūrām, kuras tieši vai netieši pieder 50 procenti vai vairāk norādītajām vienībām, kuras atrodas Amerikas Savienotajās Valstīs vai kuras ir valdījumā vai kontrolē. ASV personu ir bloķētas, un par tiem ir jāziņo OFAC. OFAC noteikumi parasti aizliedz visus darījumus, ko veic ASV personas vai Amerikas Savienotajās Valstīs (vai dodas tranzītā), kas ir saistīti ar jebkādu bloķētu vai norādītu personu īpašumu vai interesēm.

Turklāt personas, kas iesaistās noteiktos darījumos ar šodien norādītajām vienībām, pašas var tikt pakļautas izraudzīšanai. Turklāt jebkurai ārvalstu finanšu iestādei, kas apzināti veicina nozīmīgu darījumu vai sniedz nozīmīgus finanšu pakalpojumus kādai no šodien norādītajām vienībām, var tikt piemērota ASV korespondentkonta vai maksājumu sankcijas.

Par autoru

Galvenā uzdevumu redaktora iemiesojums

Galvenais uzdevumu redaktors

Galvenais uzdevuma redaktors ir Oļegs Siziakovs

Kopīgot ar...