Эта опция сбросит домашнюю страницу этого сайта. Восстановление любых закрытых виджетов или категорий.

Сбросить

Дослідження показує, північнокорейські кібер-шпигунство досяг нових висот


Опубликованно 13.06.2018 00:45

Дослідження показує, північнокорейські кібер-шпигунство досяг нових висот

Все більш складні північнокорейські кібер-шпигунства повністю використовує свої навички, щоб розширити операції шпигунство в авіакосмічній та оборонної промисловості, нове дослідження показало.

Компанія fireeye, в американської приватної охоронної компанії, який відстежує кібер-зловмисники по всьому світу, виявив північнокорейської групи, які він називає APT37 (жнець), і що він говорить, використовуючи шкідливі програми, щоб проникнути в комп'ютерні мережі.

Доповідь передбачає, що група діє з 2012 року, але зараз перейшов на рівень просунутої постійної загрози.

Досі, група істотно зосередив своє кібер-шпигунства зусилля на Південну Корею, але fireeye викладені докази того, що він "розширив свою діяльність за своїми масштабами і витонченості".

"Ми оцінюємо з високим ступенем впевненості, що ця діяльність здійснюється від імені Уряду Північної Кореї", йдеться в доповіді. Думка опікуна про кібервійни: актуальна проблема | Редакція Детальніше

Операція кібер-групи, як тепер би сказали, призначених для Японії, В'єтнамі і на Близькому Сході і намагається вкрасти секрети від підприємств і організацій, що беруть участь в хімічній, електроніки, промисловості, аерокосмічній, автомобільній та медичної промисловості.

"Ми вважаємо, що основна місія APT37 є таємний збір розвідданих в підтримку Північної Кореї стратегічні, військові, політичні і економічні інтереси", - йдеться в доповіді.

Звіт приходить після декількох місяців все більш гаряча риторика між КНДР Кім Чен Ина і Дональд Трамп на тлі побоювань, що Північна Корея є найбільшою загрозою, як Пхеньян робить прогрес у розвитку ядерною боєголовкою і системою балістичної ракети, здатної вразити материкову частину США.

Масштаби кібершпіонажу Північної Кореї зусиль був намічений в 2015 році, коли Південної Кореї забрав Півночі "кібер-армії" збільшилася вдвічі до більш ніж 6000 осіб.

У грудні минулого року, було запропоновано у Великобританії і США, можливо, почав відповідних кібератак проти КНДР у Великобританії і козирної адміністрації звинуватив Північну Корею за WannaCry шкідливих атак, які принесли хаос у лікарнях, банках і інших компаніях по всьому світу в травні 2017 року. Відтворення Відео 0:51 Рекс Тіллерсон говорить Північна Корея ядерна загроза наростає – відео

"Напад було широко поширене і коштуватиме мільярди, і Північна Корея безпосередньо відповідає," Томь Боссерт, радник з питань безпеки Трампа батьківщину, писав в "Уолл Стріт Джорнал".

Джон Халткуист, директор розвідувального аналізу компанія fireeye, каже, APT37 досі приділялося дуже мало уваги громадськості.

“Ми стежимо за своїми діями протягом деякого часу, збираючи докази від інцидентів, в основному зосереджені в Південній Кореї. Північна Корея стає все більш агресивною актор готовий використовувати різні інструменти проти своїх сусідів і в світі.

“Попередні інциденти, такі як напади Wannacry, були несподіванкою. Якщо ми хочемо, щоб нейтралізувати цей сюрприз, ми повинні шукати ці актори і їх викривати".

Цілі APT37 включає: Близькосхідної компанії, які увійшли в спільне підприємство "зіпсованої" на поставку Північної Кореї телекомунікаційних послуг. Особам, які беруть участь у торговельних і міжнародних питань. Люди, що працюють з Олімпіадою організацій. Журналіст і науковий співробітник, пов'язаний з північнокорейської проблеми прав людини. Підприємство в Японії, пов'язані з місій Організації Об'єднаних Націй про санкції і прав людини.

Методи, що використовуються групою в комплекті відправка членом Ради директорів близькосхідні фінансові компанії зловмисного документа замаскований ліквідації банку лист, в якому використовували уразливості в Microsoft Office, які були розкриті на один місяць раніше.

Після відкриття документа спілкувався з зламаного веб-сайту, щоб таємно встановити утиліту 'бекдор', що дозволило зібрати відомості про системою, зняття скріншотів і завантаження додаткових шкідливих файлів, щоб заборонити комп'ютер. Вже тиждень Північна Корея на зимових Олімпійських іграх зменшиться ядерної загрози? Детальніше

Група також сказав, щоб піти після того, як цілі Південної Кореї з допомогою листів, обіцяючи посилання на сайти про возз'єднання Кореї.

Зламані веб-сайти, в тому числі новинного сайту для північнокорейських перебіжчиків і біженців, сайту ароматерапія і сайт дайвінг, всі вони були використані, щоб уникнути виявлення і доставляти "корисне навантаження шкідливих програм", призначені для зараження серверів.

Той факт, що нещодавно Група швидко включаються розголосу вразливостей в фішинг-листів "передбачають високі темпи оперативної діяльності і професійного досвіду," компанія fireeye укладає.

"Їх забезпеченням характеризується акцентом на крадіжки інформації від потерпілих, з багатьма налаштований на автоматичне эксфильтрации даних інтересів", - йдеться в доповіді, додавши: "ми оцінюємо з високим ступенем впевненості, що APT37 виступає в підтримку північнокорейського уряду і базується в першу чергу в Північній Кореї.

"Особи, які ми вважаємо Розробник за кілька APT37 корисну навантаження шкідливих програм ненароком розкрив особисті дані showig, що актор працює з IP-адреси і точки доступу, пов'язаної з Північною Кореєю."

Один шматок шкідливих програм під назвою DogCall здатна захоплювати скріншоти, натиснення клавіш і, потрапляючи в хмарні сховища, такі як Dropbox. Він був використаний для цільової Південна Корея урядові і військові організації у березні і квітні 2017 року.

"Інструмент склоочисника" під назвою RUHappy також була розгорнута, призначені для візуалізації системи з ладу.



Категория: Мир