Дослідження показує, північнокорейські кібер-шпигунство досяг нових висот
Опубликованно 13.06.2018 00:45
Все більш складні північнокорейські кібер-шпигунства повністю використовує свої навички, щоб розширити операції шпигунство в авіакосмічній та оборонної промисловості, нове дослідження показало.
Компанія fireeye, в американської приватної охоронної компанії, який відстежує кібер-зловмисники по всьому світу, виявив північнокорейської групи, які він називає APT37 (жнець), і що він говорить, використовуючи шкідливі програми, щоб проникнути в комп'ютерні мережі.
Доповідь передбачає, що група діє з 2012 року, але зараз перейшов на рівень просунутої постійної загрози.
Досі, група істотно зосередив своє кібер-шпигунства зусилля на Південну Корею, але fireeye викладені докази того, що він "розширив свою діяльність за своїми масштабами і витонченості".
"Ми оцінюємо з високим ступенем впевненості, що ця діяльність здійснюється від імені Уряду Північної Кореї", йдеться в доповіді. Думка опікуна про кібервійни: актуальна проблема | Редакція Детальніше
Операція кібер-групи, як тепер би сказали, призначених для Японії, В'єтнамі і на Близькому Сході і намагається вкрасти секрети від підприємств і організацій, що беруть участь в хімічній, електроніки, промисловості, аерокосмічній, автомобільній та медичної промисловості.
"Ми вважаємо, що основна місія APT37 є таємний збір розвідданих в підтримку Північної Кореї стратегічні, військові, політичні і економічні інтереси", - йдеться в доповіді.
Звіт приходить після декількох місяців все більш гаряча риторика між КНДР Кім Чен Ина і Дональд Трамп на тлі побоювань, що Північна Корея є найбільшою загрозою, як Пхеньян робить прогрес у розвитку ядерною боєголовкою і системою балістичної ракети, здатної вразити материкову частину США.
Масштаби кібершпіонажу Північної Кореї зусиль був намічений в 2015 році, коли Південної Кореї забрав Півночі "кібер-армії" збільшилася вдвічі до більш ніж 6000 осіб.
У грудні минулого року, було запропоновано у Великобританії і США, можливо, почав відповідних кібератак проти КНДР у Великобританії і козирної адміністрації звинуватив Північну Корею за WannaCry шкідливих атак, які принесли хаос у лікарнях, банках і інших компаніях по всьому світу в травні 2017 року. Відтворення Відео 0:51 Рекс Тіллерсон говорить Північна Корея ядерна загроза наростає – відео
"Напад було широко поширене і коштуватиме мільярди, і Північна Корея безпосередньо відповідає," Томь Боссерт, радник з питань безпеки Трампа батьківщину, писав в "Уолл Стріт Джорнал".
Джон Халткуист, директор розвідувального аналізу компанія fireeye, каже, APT37 досі приділялося дуже мало уваги громадськості.
“Ми стежимо за своїми діями протягом деякого часу, збираючи докази від інцидентів, в основному зосереджені в Південній Кореї. Північна Корея стає все більш агресивною актор готовий використовувати різні інструменти проти своїх сусідів і в світі.
“Попередні інциденти, такі як напади Wannacry, були несподіванкою. Якщо ми хочемо, щоб нейтралізувати цей сюрприз, ми повинні шукати ці актори і їх викривати".
Цілі APT37 включає: Близькосхідної компанії, які увійшли в спільне підприємство "зіпсованої" на поставку Північної Кореї телекомунікаційних послуг. Особам, які беруть участь у торговельних і міжнародних питань. Люди, що працюють з Олімпіадою організацій. Журналіст і науковий співробітник, пов'язаний з північнокорейської проблеми прав людини. Підприємство в Японії, пов'язані з місій Організації Об'єднаних Націй про санкції і прав людини.
Методи, що використовуються групою в комплекті відправка членом Ради директорів близькосхідні фінансові компанії зловмисного документа замаскований ліквідації банку лист, в якому використовували уразливості в Microsoft Office, які були розкриті на один місяць раніше.
Після відкриття документа спілкувався з зламаного веб-сайту, щоб таємно встановити утиліту 'бекдор', що дозволило зібрати відомості про системою, зняття скріншотів і завантаження додаткових шкідливих файлів, щоб заборонити комп'ютер. Вже тиждень Північна Корея на зимових Олімпійських іграх зменшиться ядерної загрози? Детальніше
Група також сказав, щоб піти після того, як цілі Південної Кореї з допомогою листів, обіцяючи посилання на сайти про возз'єднання Кореї.
Зламані веб-сайти, в тому числі новинного сайту для північнокорейських перебіжчиків і біженців, сайту ароматерапія і сайт дайвінг, всі вони були використані, щоб уникнути виявлення і доставляти "корисне навантаження шкідливих програм", призначені для зараження серверів.
Той факт, що нещодавно Група швидко включаються розголосу вразливостей в фішинг-листів "передбачають високі темпи оперативної діяльності і професійного досвіду," компанія fireeye укладає.
"Їх забезпеченням характеризується акцентом на крадіжки інформації від потерпілих, з багатьма налаштований на автоматичне эксфильтрации даних інтересів", - йдеться в доповіді, додавши: "ми оцінюємо з високим ступенем впевненості, що APT37 виступає в підтримку північнокорейського уряду і базується в першу чергу в Північній Кореї.
"Особи, які ми вважаємо Розробник за кілька APT37 корисну навантаження шкідливих програм ненароком розкрив особисті дані showig, що актор працює з IP-адреси і точки доступу, пов'язаної з Північною Кореєю."
Один шматок шкідливих програм під назвою DogCall здатна захоплювати скріншоти, натиснення клавіш і, потрапляючи в хмарні сховища, такі як Dropbox. Він був використаний для цільової Південна Корея урядові і військові організації у березні і квітні 2017 року.
"Інструмент склоочисника" під назвою RUHappy також була розгорнута, призначені для візуалізації системи з ладу.
Категория: Красота