Ministerstvo financí USA sankce proti kybernetickým skupinám sponzorovaným státem Severní Koreje

Ministerstvo financí USA sankce proti kybernetickým skupinám sponzorovaným státem Severní Koreje

V současné době Ministerstvo financí USAÚřad pro kontrolu zahraničních aktiv (OFAC) oznámil sankce proti třem severokorejským státem sponzorovaným škodlivým kybernetickým skupinám odpovědným za Severní Koreaškodlivá kybernetická aktivita na kritické infrastruktuře. Dnešní akce identifikují severokorejské hackerské skupiny běžně známé v globálním soukromém odvětví kybernetické bezpečnosti jako „Lazarus Group“, „Bluenoroff“ a „Andariel“ jako agentury, nástroje nebo kontrolované subjekty vlády Severní Koreje podle výkonného nařízení (EO) ) 13722, na základě jejich vztahu k Reconnaissance General Bureau (RGB). Lazarus Group, Bluenoroff a Andariel jsou kontrolovány USA a OSN (OSN) označenými RGB, což je primární zpravodajská kancelář Severní Koreje.

„Ministerstvo financí podniká kroky proti severokorejským hackerským skupinám, které páchají kybernetické útoky, na podporu nelegálních zbraňových a raketových programů,“ řekl Sigal Mandelker, státní tajemník ministerstva pro terorismus a finanční zpravodajství. „Budeme i nadále prosazovat stávající sankce USA a OSN vůči Severní Koreji a ve spolupráci s mezinárodním společenstvím zlepšovat kybernetickou bezpečnost finančních sítí.“

Škodlivá kybernetická aktivita společností Lazarus Group, Bluenoroff a Andariel

Skupina Lazarus se zaměřuje na instituce, jako jsou vládní, vojenské, finanční, výrobní, vydavatelské, mediální, zábavní a mezinárodní přepravní společnosti, stejně jako na kritickou infrastrukturu, s využitím taktiky, jako je počítačová špionáž, krádež dat, peněžní loupeže a destruktivní operace s malwarem. Tato škodlivá kybernetická skupina, kterou vytvořila severokorejská vláda již v roce 2007, je podřízena 110. výzkumnému centru, 3. kanceláři RGB. 3. kancelář je také známá jako 3. kancelář technického dozoru a je zodpovědná za kybernetické operace v Severní Koreji. Kromě role RGB jako hlavního subjektu odpovědného za škodlivé kybernetické aktivity v Severní Koreji je RGB také hlavní severokorejskou zpravodajskou agenturou a podílí se na obchodu se severokorejskými zbraněmi. RGB byl 2. ledna 2015 označen OFAC podle EO 13687 za kontrolovaný subjekt vlády Severní Koreje. RGB byla také uvedena v příloze EO 13551 dne 30. srpna 2010. OSN také označila RGB dne 2. března 2016.

Skupina Lazarus se podílela na ničivém útoku na ransomware WannaCry 2.0, který USA, Austrálie, Kanada, Nový Zéland a Spojené království v prosinci 2017 veřejně přisoudily Severní Koreji. Dánsko a Japonsko vydaly podpůrná prohlášení a několik amerických společností podniklo nezávislé kroky k narušení severokorejská kybernetická aktivita. WannaCry zasáhl nejméně 150 zemí po celém světě a vypnul přibližně tři sta tisíc počítačů. Mezi veřejně identifikovanými oběťmi byla britská národní zdravotní služba (NHS). Přibližně jedna třetina britských nemocnic sekundární péče - nemocnice, které poskytují jednotky intenzivní péče a další pohotovostní služby - a osm procent obecných lékařských postupů ve Velké Británii bylo ochromeno útokem ransomwaru, což vedlo ke zrušení více než 19,000 112 schůzek a nakonec to stálo NHS přes 2014 milionů dolarů, což z něj dělá největší známé ohnisko ransomwaru v historii. Skupina Lazarus byla také přímo zodpovědná za známé kybernetické útoky společnosti Sony Pictures Entertainment (SPE) v roce XNUMX.

Dnes jsou také označeny dvě podskupiny skupiny Lazarus Group, z nichž první je mnoha soukromými bezpečnostními firmami označována jako Bluenoroff. Společnost Bluenoroff byla vytvořena severokorejskou vládou, aby nezákonně vydělala příjmy v reakci na zvýšené globální sankce. Bluenoroff provádí zákeřnou kybernetickou aktivitu v podobě kybernetických loupeží proti zahraničním finančním institucím jménem severokorejského režimu, aby generoval příjmy, částečně pro jeho rostoucí programy jaderných zbraní a balistických raket. Společnosti zabývající se kybernetickou bezpečností si tuto skupinu poprvé všimly již v roce 2014, kdy se severokorejské kybernetické úsilí začalo kromě získávání vojenských informací, destabilizace sítí nebo zastrašování protivníků soustředit také na finanční zisk. Podle průmyslových a tiskových zpráv se Bluenoroff do roku 2018 pokusil ukrást finančním institucím více než 1.1 miliardy dolarů a podle tiskových zpráv tyto operace úspěšně provedl proti bankám v Bangladéši, Indii, Mexiku, Pákistánu, Filipínách, Jižní Koreji , Tchaj-wan, Turecko, Chile a Vietnam.

Podle firem zabývajících se kybernetickou bezpečností prováděla společnost Bluenoroff typicky prostřednictvím phishingu a vniknutí do backdoor úspěšné operace zaměřené na více než 16 organizací v 11 zemích, včetně systému zasílání zpráv SWIFT, finančních institucí a burz kryptoměny. V rámci jedné z nejznámějších kybernetických aktivit Bluenoroffu hackerská skupina ve spolupráci se společností Lazarus Group ukradla přibližně 80 milionů dolarů z účtu bangladéšské centrální banky Federálního rezervního systému v Bangladéši. Díky využití malwaru podobného tomu, který byl zaznamenán při kybernetickém útoku SPE, provedly společnosti Bluenoroff a Lazarus Group více než 36 velkých žádostí o převod prostředků pomocí odcizených údajů SWIFT ve snaze ukrást celkem 851 milionů USD před tím, než personál upozorní na typografickou chybu, aby zabránil dalším finančním prostředkům odcizení.

Druhou dnes určenou podskupinou skupiny Lazarus je Andariel. Zaměřuje se na provádění škodlivých kybernetických operací se zahraničními podniky, vládními agenturami, infrastrukturou finančních služeb, soukromými společnostmi a podniky i obranným průmyslem. Firmy v oblasti kybernetické bezpečnosti si Andariela poprvé všimly kolem roku 2015 a uvedly, že Andariel soustavně provádí počítačovou kriminalitu, aby generoval příjmy a zaměřoval se na jihokorejskou vládu a infrastrukturu za účelem shromažďování informací a vytváření nepořádku.

Andariel byl konkrétně pozorován firmami v oblasti kybernetické bezpečnosti, které se pokoušely ukrást informace o bankovních kartách hacknutím do bankomatů, aby vybraly hotovost nebo ukradly informace o zákaznících a později je prodaly na černém trhu. Andariel je také zodpovědný za vývoj a vytváření jedinečného malwaru, který umožňuje proniknout do online pokerových a hazardních her a ukrást peníze.
Podle zpravodajství z průmyslu a tisku Andariel nad rámec svých kriminálních snah pokračuje ve škodlivých kybernetických aktivitách proti pracovníkům jihokorejské vlády a jihokorejské armádě ve snaze shromažďovat informace. Jedním z případů zaznamenaných v září 2016 bylo kybernetické vniknutí do osobního počítače jihokorejského ministra obrany, který v té době úřadoval, a intranetu ministerstva obrany za účelem získání zpravodajských informací o vojenských operacích.

Kromě škodlivých kybernetických aktivit na konvenčních finančních institucích, zahraničních vládách, velkých společnostech a infrastruktuře se severokorejské kybernetické operace zaměřují také na poskytovatele virtuálních aktiv a burzy kryptoměny, aby případně pomohly při zmatení toků příjmů a krádeží umožňujících kybernetiku, které také potenciálně financují severokorejské společnosti. Programy pro ZHN a balistické střely. Podle průmyslových a tiskových zpráv tyto tři státem sponzorované hackerské skupiny pravděpodobně ukradly kolem 571 milionů dolarů pouze v kryptoměně, z pěti burz v Asii mezi lednem 2017 a zářím 2018.

Úsilí vlády USA v boji proti severokorejským kybernetickým hrozbám

Samostatně agentura pro kybernetickou bezpečnost a infrastrukturu (CISA) ministerstva vnitra a americké kybernetické velení (USCYBERCOM) v posledních měsících společně pracovaly na zveřejnění vzorků malwaru soukromému odvětví kybernetické bezpečnosti, z nichž některé byly později připsány severokorejským kybernetickým aktérům , jako součást pokračujícího úsilí chránit finanční systém USA a další kritickou infrastrukturu a mít největší dopad na zlepšení globální bezpečnosti. To je spolu s dnešními opatřeními OFAC příkladem vládního přístupu k obraně a ochraně před rostoucí severokorejskou kybernetickou hrozbou a je dalším krokem v dlouhodobé vizi angažovanosti stanovené USCYBERCOM.

V důsledku dnešní akce je veškerý majetek a podíly na majetku těchto subjektů a jakýchkoli subjektů, které jsou přímo nebo nepřímo vlastněny 50% nebo více určenými subjekty, které jsou ve Spojených státech nebo v držení či kontrole amerických osob je blokováno a musí být nahlášeno OFAC. Předpisy OFAC obecně zakazují veškerá jednání osobami USA nebo v rámci (nebo tranzitu) Spojených států, která zahrnují jakýkoli majetek nebo zájmy v majetku blokovaných nebo určených osob.

Kromě toho mohou být osobám, které se účastní určitých transakcí s dnes určenými subjekty, vystaveny i samotné určení. Na jakoukoli zahraniční finanční instituci, která vědomě usnadňuje významnou transakci nebo poskytuje významné finanční služby kterémukoli z dnes označených subjektů, by se mohl vztahovat americký korespondenční účet nebo sankce splatné prostřednictvím.

<

O autorovi

Hlavní redaktor přiřazení

Hlavním redaktorem úkolu je Oleg Siziakov

Sdílet s...