Coreea de Nord a revenit pe prima pagină a ziarelor cu securitatea cibernetică datorită legăturilor sale cu Grupul Lazarus, în timp ce efectuează un alt furt cibernetic de succes. De data aceasta, infamul Lazarus Group, un grup de hackeri susținut de stat nord-coreean, fondat în perioada 2007-2009, a furat criptomoneda Harmony în valoare de 100 de milioane de dolari.

Credeți sau nu, acesta nu este cel mai faimos jaf al acestui grup misterios, deoarece a fost deja implicat în atacuri la Sony și viruși precum WannaCry. Deci, de ce are atâta succes Grupul Lazăr? Să aflăm mai jos.

Grupul Lazăr: Cât de periculos este?

Securitatea computerelor devine unul dintre cele mai controversate domenii din ultimii ani. Avem din ce în ce mai multe dispozitive conectate, dar puțin ne-a păsat să le protejăm. Și nu se întâmplă doar cu utilizatorii, ci și cu companiile. De aceea atacurile devin din ce în ce mai dese și din ce în ce mai puternice.

Printre organizațiile care atacă corporațiile, numele Lazarus (uneori denumit DarkSeoul, Guardians of Peace și Hidden Cobra) a căpătat o proeminență deosebită în rândul hackerilor.

instagram viewer

Acest grup misterios de hackeri se află în spatele unora dintre cele mai de succes și mai distructive atacuri computerizate din ultimii ani. Centrul Național de Securitate Cibernetică (NCSC) din Marea Britanie, NSA și FBI plasează acest grup pe primul loc pe lista entităților periculoase pentru securitatea națională. Și ceea ce se știe puțin despre ei este că membrii probabil se află în Coreea de Nord, cea mai izolată națiune din lume.

Care sunt unele dintre cele mai infame atacuri ale grupului Lazarus?

Primul său atac a fost cunoscut sub numele de „Operațiunea Flacără”. A fost realizat în 2007 și a folosit malware de prima generație împotriva guvernului sud-coreean. A urmat apoi „Operațiunea Troia”, care s-a petrecut între 2009 și 2012. Aceste două atacuri erau de bază în complexitate; grupul a distrus site-urile guvernamentale sud-coreene, inundându-și serverele cu solicitări.

În martie 2011, grupul a lansat „Ten Days of Rain”, care s-a dovedit a fi mai sofisticat. Atacul DDoS care a vizat infrastructura media, financiară și critică din Coreea de Sud. Infrastructura critică a fost întotdeauna o țintă preferată pentru hackeri datorită importanței sale pentru activitățile de zi cu zi.

Atacul Sony Pictures

Atacul infam asupra Sony Pictures a venit în 2014, ceea ce a adus grupul pe scena mondială. Pentru o vreme, acest atac a fost considerat unul dintre cele mai mari din istoria criminalității cibernetice.

În timpul atacului, Lazarus Group a sustras informații confidențiale de la companie, expuse corespondență confidențială între nivelurile de regie, producție și actorie și chiar s-a scurs filme inedite. Atacurile au fost lansate ca răzbunare pentru lansarea filmului „Interviul”, care îl portretizează pe Kim Jong-un într-o manieră prostească.

Atacurile asupra băncilor și criptomonedelor

În 2015, Grupul Lazarus a început să atace și bănci din întreaga lume, inclusiv Ecuador și Vietnam. Acestea au fost Banco del Austro și Tien Phong Bank. În plus, a încercat să atace și bănci din Polonia, Chile și Mexic. În 2016, atacurile bancare ale grupului au devenit mai sofisticate și chiar au reușit să fure 81 de milioane de dolari de la Bank of Bangladesh. În 2017, a încercat și să fure 60 de milioane de dolari de la o bancă din Taiwan.

Acum, Grupul Lazarus se concentrează asupra atacurilor cu criptomonede. Cel mai proeminent atac a afectat proprietarii sud-coreeni de Bitcoin și Monero; Acesta este motivul pentru care grupul a ales acum să fure criptomoneda Harmony.

Este grupul Lazarus format din hackeri nord-coreeni?

Deși nu a fost niciodată dovedit, ca și în cazul majorității atacurilor cibernetice, experții sunt foarte încrezători că grupul funcționează sub sprijinul financiar și cererea guvernului nord-coreean. Acest lucru ar explica atacurile Sony Pictures și fixarea sa constantă asupra atacului infrastructurii și instituțiilor sud-coreene.

Adevărul este că știm foarte puține despre grup. Nu se știe dacă acestea sunt nord-coreene soldații cibernetici sau pur și simplu hackeri internaționali pe care Coreea de Nord i-a angajat; în orice caz, identitatea membrilor grupului este anonimă, deși un lucru este sigur, aceștia lucrează ca o echipă foarte eficientă.

Există chiar și o teorie conform căreia grupul nu are nimic de-a face cu Coreea de Nord și că aceasta este pur și simplu o modalitate de a alunga atenția de la originea sa naturală. În orice caz, este puțin probabil ca SUA și Marea Britanie să fi dat vina pe Coreea de Nord pentru acțiunile grupului în trecut.

Cum atacă Grupul Lazăr?

Atacurile Grupului Lazarus au trecut de la brute la sofisticate, de la atac și daune până la obținerea cât mai mult beneficiu posibil din fiecare acțiune. Deși gruparea a început într-un mod foarte amator împotriva Coreei de Sud, a devenit o organizație foarte profesionistă și periculoasă, cu obiective monetare mai specifice.

NSA, FBI și chiar firma rusă de securitate cibernetică Kaspersky Labs au investigat atacurile financiare și modus operandi ale grupului. Hackerii compromit, de obicei, un singur sistem din cadrul unei bănci, de unde se infiltrează în întreaga organizație.

După infecția inițială, grupul a petrecut apoi câteva săptămâni investigând sistemele țintă, o tactică standard în războiul cibernetic (USCYBERCOM funcționează în mod similar). Odată ce grupul a cartografiat perfect organizația țintă și a adunat suficiente date, a început să fure bani.

În timp ce atacurile băncilor grupului sunt cele mai notorii, hackerii săi atacă și cazinourile, afacerile cu criptomonede și companiile de investiții. Unele dintre țările țintă preferate sunt Coreea de Sud, Mexic, Costa Rica, Brazilia, Uruguay, Chile, Polonia, India și Thailanda.

Din cauza foametelor, sancțiunilor și politicilor economice eșuate, moneda Coreei de Nord a scăzut constant în ultimele decenii. În timp ce Kim Jong-il (tatăl actualului lider, Kim Jong-un) s-a concentrat pe ținerea lumii pentru răscumpărare prin atacuri și amenințări la adresa să obțină ajutor internațional și să ușureze sancțiunile, fiul său a preferat să redirecționeze armata și populația nord-coreeană pentru a genera venituri din in strainatate.

Acest lucru ajută Coreea de Nord să câștige valută străină pentru a-și sprijini cercetarea și dezvoltarea armatei și a armelor de distrugere în masă și, într-un fel, să-și consolideze moneda și economia. Există multe moduri prin care Kim Jong-un generează venituri din străinătate; de exemplu, el închiriază nord-coreeni ca forță de muncă ieftină, trimite medici și consilieri militari în străinătate pentru un preț, vinde arme și folosește hackeri pentru a fura bani.

Inițial, armata de hackeri din Coreea de Nord (așa cum se numește uneori grupul) a făcut în principal operațiuni perturbatoare împotriva inamicilor statului. Dar când Kim Jong-il a murit în 2011, Kim Jong-un și-a schimbat politicile, iar acum hackerii și-au pus majoritatea eforturilor pe jefuirea băncilor și crearea de viruși ransomware. De aceea, până în 2011, Grupul Lazarus a atacat în continuare site-urile și infrastructura guvernului sud-coreean.

Ar putea fi acesta doar începutul?

Grupul Lazarus s-a transformat dintr-un grup de amatori într-un grup de hacking bine finanțat și capabil, sponsorizat de stat. De la înființare, atacurile grupului au devenit din ce în ce mai devastatoare și mai complexe, iar până acum nimeni nu a reușit să-i persecute. Fără repercusiuni și protecția statului nord-coreean, se pare că acest grup are doar potențialul de a crește și de a deveni și mai periculos, dar doar timpul ne va spune.