Pinarusahan ng US Treasury ang mga grupong nakakahamak na cyber-sponsor na estado ng Hilagang Korea

Pinarusahan ng US Treasury ang mga grupong nakakahamak na cyber-sponsor na estado ng Hilagang Korea

Ngayon, ang mga Kagawaran ng Treasury ng USAng Office of Foreign Assets Control (OFAC) ay nag-anunsyo ng mga parusa na nagta-target sa tatlong mga pangkat na nakakahamak na cyber-sponsor na estado ng Hilagang Korea na responsable para sa Hilagang Koreanakakahamak na aktibidad ng cyber sa kritikal na imprastraktura. Kinikilala ng mga pagkilos ngayon ang mga pangkat ng pag-hack ng Hilagang Korea na karaniwang kilala sa loob ng pandaigdigang industriya ng seguridad sa cyber bilang "Lazarus Group," "Bluenoroff," at "Andariel" bilang mga ahensya, instrumento, o kontroladong entity ng Pamahalaan ng Hilagang Korea alinsunod sa Executive Order (EO ) 13722, batay sa kanilang ugnayan sa Reconnaissance General Bureau (RGB). Ang Lazarus Group, Bluenoroff, at Andariel ay kinokontrol ng US- at United Nations (UN) na itinalagang RGB, na pangunahing bureau ng intelligence ng Hilagang Korea.

"Ang Treasury ay kumikilos laban sa mga pangkat ng pag-hack ng Hilagang Korea na nagsagawa ng mga pag-atake sa cyber upang suportahan ang mga ipinagbabawal na sandata at mga misayl na programa," sabi ni Sigal Mandelker, Treasury Under Secretary for Terrorism and Financial Intelligence. "Patuloy kaming magpapatupad ng umiiral na mga parusa sa US at UN laban sa Hilagang Korea at makipagtulungan sa internasyonal na pamayanan upang mapabuti ang cybersecurity ng mga pinansyal na network."

Nakakahamak na Aktibidad sa Cyber ​​ni Lazarus Group, Bluenoroff, at Andariel

Target ng Lazarus Group ang mga institusyon tulad ng gobyerno, militar, pampinansyal, manufacturing, publication, media, entertainment, at mga international shipping company, pati na rin ang kritikal na imprastraktura, gamit ang mga taktika tulad ng cyber spionage, data steal, monitary heists, at mapanirang malware operations. Nilikha ng Pamahalaang Hilagang Korea noong 2007 pa, ang nakakahamak na cyber group na ito ay mas mababa sa 110th Research Center, ika-3 Bureau ng RGB. Ang 3rd Bureau ay kilala rin bilang 3rd Technical Surveillance Bureau at responsable para sa cyber operasyon ng Hilagang Korea. Bilang karagdagan sa papel na ginagampanan ng RGB bilang pangunahing nilalang na responsable para sa nakakahamak na mga aktibidad sa cyber ng Hilagang Korea, ang RGB din ang punong ahensya ng intelihensiya ng Hilagang Korea at kasangkot sa kalakalan ng mga armas ng Hilagang Korea. Ang RGB ay itinalaga ng OFAC noong Enero 2, 2015 alinsunod sa EO 13687 para sa isang kontroladong entity ng Pamahalaan ng Hilagang Korea. Ang RGB ay nakalista din sa annex sa EO 13551 noong August 30, 2010. Itinalaga din ng UN ang RGB noong Marso 2, 2016.

Ang Lazarus Group ay kasangkot sa mapanirang WannaCry 2.0 ransomware atake na ipinahayag ng publiko ng Estados Unidos, Australia, Canada, New Zealand at United Kingdom sa Hilagang Korea noong Disyembre 2017. Nag-isyu ang Denmark at Japan ng mga sumusuportang pahayag at maraming mga kumpanya ng US ang nagsagawa ng malayang aksyon upang makagambala ang aktibidad sa Hilagang Korea cyber. Ang WannaCry ay nakaapekto sa hindi bababa sa 150 mga bansa sa buong mundo at isinara ang humigit-kumulang na tatlong daang libong mga computer. Kabilang sa mga biktima na kinilala sa publiko ay ang United Kingdom (UK) National Health Service (NHS). Humigit-kumulang isang-katlo ng mga ospital sa pangalawang pangangalaga ng UK - mga ospital na nagbibigay ng mga yunit ng masinsinang pangangalaga at iba pang mga serbisyong pang-emergency - at walong porsyento ng pangkalahatang mga kasanayan sa medikal sa UK ay napilitan ng pag-atake ng ransomware, na humahantong sa pagkansela ng higit sa 19,000 mga tipanan at sa huli ay nagkakahalaga. ang NHS higit sa $ 112 milyon, ginagawa itong pinakamalaking kilalang ransomware outbreak sa kasaysayan. Direktang responsable ang Lazarus Group para sa kilalang 2014 cyber-atake ng Sony Pictures Entertainment (SPE).

Itinalaga din ngayon ang dalawang sub-grupo ng Lazarus Group, ang una sa mga ito ay tinukoy bilang Bluenoroff ng maraming mga pribadong security firms. Ang Bluenoroff ay binuo ng gobyerno ng Hilagang Korea upang kumita ng ipinagbabawal sa kita bilang tugon sa tumaas na mga parusa sa buong mundo. Nagsasagawa ang Bluenoroff ng nakakahamak na aktibidad sa cyber sa anyo ng mga heist na pinapagana ng cyber laban sa mga institusyong pampinansyal ng dayuhan sa ngalan ng rehimeng Hilagang Korea upang makabuo ng kita, sa bahagi, para sa lumalaking mga armas nukleyar at mga programa ng ballistic missile. Una nang napansin ng mga firm ng Cybersecurity ang grupong ito noong 2014 pa, nang magsimula ang pagtuon sa cyber Korea ng North Korea na magtuon sa pakinabang sa pananalapi bukod sa pagkuha ng impormasyong militar, pag-destabilis ng mga network, o pananakot sa mga kalaban. Ayon sa industriya at pag-uulat sa press, noong 2018, sinubukan ng Bluenoroff na magnakaw ng higit sa $ 1.1 bilyong dolyar mula sa mga institusyong pampinansyal at, ayon sa mga ulat sa press, matagumpay na naisagawa ang naturang operasyon laban sa mga bangko sa Bangladesh, India, Mexico, Pakistan, Philippines, South Korea , Taiwan, Turkey, Chile, at Vietnam.

Ayon sa mga security firm sa cyber, karaniwang sa pamamagitan ng phishing at backside intrusions, nagsagawa ang Bluenoroff ng matagumpay na operasyon na nagta-target ng higit sa 16 na mga samahan sa 11 mga bansa, kabilang ang SWIFT messaging system, mga institusyong pampinansyal, at mga palitan ng cryptocurrency. Sa isa sa pinakatanyag na aktibidad sa cyber ng Bluenoroff, ang grupo ng pag-hack ay sama-sama na nagtatrabaho kasama ang Lazarus Group upang magnakaw ng humigit-kumulang na $ 80 milyong dolyar mula sa Bangko ng Central Bank ng Bangladesh na New York Federal Reserve account. Sa pamamagitan ng paggamit ng malware na katulad ng nakikita sa pag-atake sa cyber ng SPE, gumawa ang Bluenoroff at Lazarus Group ng higit sa 36 malalaking kahilingan sa paglipat ng pondo gamit ang ninakaw na mga kredensyal ng SWIFT sa pagtatangkang magnakaw ng kabuuang $ 851 milyon bago ang isang error na typograpiko na inalerto ang mga tauhan upang maiwasan ang karagdagang mga pondo mula sa ninakaw

Ang pangalawang pangkat ng Lazarus Group na itinalaga ngayon ay si Andariel. Nakatuon ito sa pagsasagawa ng nakakahamak na cyber operasyon sa mga banyagang negosyo, ahensya ng gobyerno, imprastraktura ng mga serbisyong pampinansyal, mga pribadong korporasyon, at mga negosyo, pati na rin ang industriya ng pagtatanggol. Una nang napansin ng mga firm ng Cybersecurity ang Andariel bandang 2015, at iniulat na patuloy na nagpapatupad ng cybercrime ang Andariel upang makalikha ng kita at target ang gobyerno at imprastraktura ng South Korea upang mangolekta ng impormasyon at makalikha ng karamdaman.

Partikular, napansin ang Andariel ng mga cyber security firms na nagtatangkang magnakaw ng impormasyon sa bank card sa pamamagitan ng pag-hack sa mga ATM upang mag-withdraw ng cash o magnakaw ng impormasyon ng customer upang ibenta sa black market. May pananagutan din si Andariel para sa pagbuo at paglikha ng natatanging malware upang mag-hack sa mga online poker at mga site sa pagsusugal upang magnakaw ng pera.
Ayon sa industriya at pag-uulat sa press, lampas sa mga pagsisikap nitong kriminal, patuloy na nagsasagawa ng nakakahamak na cyber aktibidad si Andariel laban sa mga tauhan ng gobyerno ng South Korea at militar ng South Korea sa pagsisikap na makalikom ng intelihensiya. Ang isang kaso na nakita noong Setyembre 2016 ay isang cyber intrusion sa personal computer ng South Korean Defense Minister na nasa opisina sa oras na iyon at ang intranet ng Ministry of Defense upang makuha ang intelihensiya ng operasyon ng militar.

Bilang karagdagan sa nakakahamak na mga aktibidad sa cyber sa maginoo na mga institusyong pampinansyal, mga banyagang gobyerno, pangunahing mga kumpanya, at imprastraktura, target din ng cyber operasyon ng Hilagang Korea ang Mga Virtual Asset Provider at palitan ng cryptocurrency na posibleng makatulong sa paghuhugas ng mga stream ng kita at mga pagnanakaw na pinagana ng cyber na potensyal din na pondohan ng Hilagang Korea Mga programa sa WMD at ballistic missile. Ayon sa industriya at pag-uulat sa press, ang tatlong mga pangkat ng pag-hack na ini-sponsor ng estado ay malamang na nagnanakaw ng halos $ 571 milyon sa cryptocurrency lamang, mula sa limang palitan sa Asya sa pagitan ng Enero 2017 at Setyembre 2018.

Mga Pagsisikap ng Pamahalaan ng US na Labanan ang Mga Banta sa Hilagang Korea Cyber

Hiwalay, ang Cybersecurity and Infrastructure Security Agency (CISA) at US Cyber ​​Command (USCYBERCOM) ng Kagawaran ng Homeland Security ay nagtatrabaho nang magkakasabay upang ibunyag ang mga sample ng malware sa pribadong industriya ng cybersecurity, na ang ilan sa paglaon ay maiugnay sa North Korea cyber aktor , bilang bahagi ng patuloy na pagsisikap na protektahan ang sistema ng pananalapi ng US at iba pang kritikal na imprastraktura pati na rin ang may pinakamalaking epekto sa pagpapabuti ng pandaigdigang seguridad. Ito, kasama ang pagkilos ng OFAC ngayon, ay isang halimbawa ng diskarte sa buong pamahalaan sa pagtatanggol at pagprotekta laban sa tumataas na banta sa cyber sa North Korea at isa pang hakbang sa paulit-ulit na paningin sa pakikipag-ugnayan na itinakda ng USCYBERCOM.

Bilang resulta ng pagkilos ngayon, ang lahat ng pag-aari at interes sa pag-aari ng mga entity na ito, at ng anumang mga entity na pagmamay-ari, direkta o hindi direkta, 50 porsyento o higit pa ng mga itinalagang entity, na nasa Estados Unidos o sa pagkakaroon o kontrol ng mga tao sa US ay hinarangan at dapat iulat sa OFAC. Ang mga regulasyon ng OFAC sa pangkalahatan ay nagbabawal sa lahat ng pakikitungo ng mga tao ng US o sa loob (o paglipat) ng Estados Unidos na nagsasangkot ng anumang pag-aari o interes sa pag-aari ng mga naharang o itinalagang tao.

Bilang karagdagan, ang mga taong nakikipag-ugnayan sa ilang mga transaksyon sa mga entity na itinalaga ngayon ay maaaring mahantad sa pagtatalaga. Bukod dito, ang anumang institusyong pampinansyal ng dayuhan na sadyang pinapabilis ang isang makabuluhang transaksyon o nagbibigay ng mga makabuluhang serbisyong pampinansyal para sa alinman sa mga entity na itinalaga ngayon ay maaaring mapailalim sa US correspondent account o mababayaran sa pamamagitan ng mga parusa.

ANO ANG DAPAT ALISIN SA ARTIKULONG ITO:

  • Bilang karagdagan sa tungkulin ng RGB bilang pangunahing entity na responsable para sa mga nakakahamak na aktibidad sa cyber ng North Korea, ang RGB din ang pangunahing ahensya ng paniktik ng North Korea at kasangkot sa kalakalan ng mga armas ng North Korea.
  • Humigit-kumulang isang-katlo ng mga ospital sa pangalawang pangangalaga sa UK — mga ospital na nagbibigay ng mga intensive care unit at iba pang mga serbisyong pang-emergency — at walong porsyento ng mga pangkalahatang medikal na kasanayan sa UK ang nabaldado ng pag-atake ng ransomware, na humahantong sa pagkansela ng higit sa 19,000 appointment at sa huli ay nagkakahalaga ng ang NHS sa mahigit $112 milyon, na ginagawa itong pinakamalaking kilalang ransomware outbreak sa kasaysayan.
  • Ang Bluenoroff ay nagsasagawa ng malisyosong aktibidad sa cyber sa anyo ng mga cyber-enabled na heists laban sa mga dayuhang institusyong pinansyal sa ngalan ng rehimeng Hilagang Korea upang makabuo ng kita, sa bahagi, para sa lumalaking mga sandatang nuklear nito at mga programang ballistic missile.

<

Tungkol sa Author

Punong Tagapag-edit ng Assignment

Ang punong editor ng Assignment ay si Oleg Siziakov

Ibahagi sa...