Acasă Extern APT37 spionajul cibernetic al Coreei de Nord

APT37 spionajul cibernetic al Coreei de Nord

Un grup nord-coreean de spionaj cibernetic, cunoscut anterior doar pentru vizarea guvernului și sectorului privat din Coreea de Sud, a devenit mai sofisticat și spionează și alte state, inclusiv în Japonia și țări din Orientul Mijlociu în 2017, au declarat marți cercetătorii de securitate FireEye.

Atacurile cibernetice legate de experții din Coreea de Nord au vizat în ultimii ani companii financiare, aerospațiale și de telecomunicații perturbând rețele și companii din întreaga lume.

Coreea de Nord respinge acuzațiile de implicare în activități de hacking.

Compania americană de securitate digitală FireEye a declarat că organizația de hacking Reaper, care aparține  statului nord-coreean, pe care o numește APT37, a funcționat anterior în umbra grupului Lazarus, un grup  bine cunoscut pentru spionaj și criminalitate din Coreea de Nord, învinuit de Sony 2014 și 2017 pentru atacurile WannaCry la scară globalăglobal.

APT37 a spionat ținte din Coreea de Sud începând din 2012, dar a fost observat că și-a extins domeniul de aplicare și sofisticarea pentru a atinge ținte în Japonia, Vietnam și Orientul Mijlociu doar în ultimul an, a spus FireEye într-un raport.

Reevaluarea a venit după ce cercetătorii au descoperit că grupul de spioni s-a dovedit a fi capabil să exploateze rapid mai multe bug-uri „zero-day”, necunoscute anterior, care nu lasă timp firmelor de securitate să se apere împotriva atacurilor, a spus John Hultquist.

„Preocuparea noastră este că intenția lor se poate extinde, împreună cu sofisticarea metodelor”, a spus Hultquist.

APT37 s-a concentrat pe colectarea de informații sub acoperire pentru Coreea de Nord, mai degrabă decât atacurile distructive sau criminalitatea informatică financiară, deoarece Grupul Lazarus și alte grupuri similare de hacking s-au dovedit a se angaja pentru a strânge fonduri pentru regimul nord-coreean.

Grupul pare să fie conectat la grupurile de atac descrise anterior ca ScarCruft de către cercetătorii de securitate de la Kaspersky și Group123 de către unitatea Talos de la Cisco, a declarat FireEye.

„Apreciem că această activitate se desfășoară în numele guvernului nord-coreean, având în vedere artefactele de dezvoltare a malware-ului și direcționarea care se aliniază cu interesele statului nord-coreean”, se arată în raportul de securitate.

Începând din 2014 până în 2017, APT37 s-a concentrat în principal asupra guvernului sud-coreean, a militarilor, organizațiilor industriale din domeniul apărării și asupra sectorului mass-media, precum și asupra grupurilor defăimătoare la adresa nord-coreenilor și a grupurilor pentru drepturile omului.

Începând cu anul trecut, accentul său s-a extins pentru a include o organizație din Japonia asociată misiunilor Organizației Națiunilor Unite privind drepturile omului și sancțiunile împotriva regimului nord-coreean și directorului unei societăți vietnameze de comerț și transport.

Obiectivele sale de spionare au inclus o companie financiară din Orientul Mijlociu, precum și un operator de rețea mobilă, care a oferit serviciul de telefonie mobilă în Coreea de Nord până când relațiile de afaceri cu guvernul s-au prăbușit.

FireEye a refuzat să spună numele firmei implicate, însă compania Orascom din Egipt (OTMT.CA) a furnizat serviciul de telefonie mobilă 3G în Coreea de Nord prin intermediul unui joint-venture, din 2002 până în 2015, când regimul nord-coreean a preluat controlul asupra companiei.

5/5 - (17 votes)

Distribuie pe:
Mai multe articole
Mai multe articole scrise de Victor MAIER
Mai multe Extern
Comentarii închise.

Recomandări

ICR Tel Aviv: „Israelul și Algoritmul Holocaustului”, invitat prof. dr. neurolog Jean Jacques Askenasy

Institutul Cultural Român de la Tel Aviv, în colaborare cu Editura Saga din Israel, organi…