La Corea del nord è il più distruttivo minaccia di cyber ora: FireEye

0
100

Zero

kim-il-sung-square-pyongyang-north-korea.jpg
(Immagine: Getty Images/iStockphoto)

FireEye analisi della corea del Nord finanziario gruppo di hacker ha doppiato APT38 è importante ricordare che il Regno Eremita cyber competenze non deve essere sottovalutato.

Come Il New York Times ha riferito di un anno fa: “la Corea del Nord esercito di più di 6.000 hacker è innegabilmente persistente, e innegabilmente di miglioramento”.

APT38 è il primo specializzata cyber unit dedicata a fare i soldi per una nazione-stato e di governo. Associata di operazioni di riciclaggio, come Bloomberg ha riferito, attraverso dodgy attività di gioco d’azzardo in almeno tre paesi.

“In un certo senso, si potrebbe dire che la Corea del Nord potrebbe essere la minaccia più grande per la maggior parte di global nazioni”, ha detto FireEye chief executive officer Kevin Mandia in un briefing per i giornalisti presso la società di Difesa informatica Vertice di Washington, DC di questa settimana.

È difficile classificare la Corea del Nord cyber capacità in relazione alla Russia o in Cina o Cinque Occhi nazioni. Ognuno ha la propria specialità. Ma ha detto che la Corea del Nord è più pericoloso perché è imprevedibile.

Qualche nazione-stato il malware ha “guard-rail” per evitare danni collaterali. Si potrebbe avere una data di scadenza, o da attivare solo in determinati luoghi o ambienti. “Signori hacker” della Cina cerca di fare il meno danno al bersaglio sistemi il più possibile, preferendo tenerli operativo per l’accesso a lungo termine.

Vedere: America la “nazione indispensabile” per la sicurezza informatica: Madeleine Albright

Non così con RPDC.

“La Corea del nord non solo non guard-ringhiera loro malware, backdoor siamo stati l’analisi di sei diversi controlli per vedere se era in fase di smantellamento. E se lo smontaggio è stato rilevato, che si tratti rilevati è stato in esecuzione in una macchina virtuale, se un debugger è in esecuzione … cancellare il disco rigido a livello fisico,” Mandia ha detto.

“E’ una decisione politica della Corea del Nord per dare il cyber equivalente di questo,” disse, alzando il dito medio di ogni mano in un noto gesto.

“Distruggere. Chi se ne frega? Terra bruciata. Non importa.”

La Corea del nord è anche cybering in ogni modo possibile, ha detto. Cyber spionaggio, il sabotaggio informatico, la criminalità informatica, cyber interruzione, e di disinformazione operazioni.

Negli ultimi 12 anni, la Corea del Nord ha sviluppato “una vasta gamma di strumenti personalizzati”, secondo Jacqueline O’Leary, un analista senior su FireEye Intelligence Avanzata team di Analisi.

“Sono 26, che è una discreta quantità di strumenti per” advanced persistent threat (APT) del gruppo,” O’Leary ha detto ZDNet giovedì.

“Sono davvero saldo un sacco di diversi evasione e anti-tecniche criminalistiche. Stanno usando i tergicristalli, che potrebbe fare una sorta di false flag, hanno una cancellazione sicura utilità. Sono davvero l’utilizzo di più tecniche di una volta, che credo sia abbastanza interessante,” ha detto.

“Si vogliono coprire le loro basi in diversi modi.”

APT38 cerca di coprire le sue tracce. Si tenta di distrarre gli investigatori piantando merce ransomware strumenti come Hermes su sistemi di destinazione, anche se non dopo un riscatto.

“Dopo aver effettuato transazioni fraudolente, dopo distribuiti DYEPACK [una suite di strumenti per manipolare i dati in SWIFT bonifico bancario sistema], prima hanno avviato il disco di pulizia di malware, sarebbe in realtà distribuire Scuro Cometa, che è accessibile al pubblico backdoor che un mucchio di diverse fasce di utilizzo,” O’Leary ha detto.

Leggi: UK e Australia colpa russo GRU per quartetto di attacchi informatici

FireEye crede APT38 fatto che deliberatamente di trigger software anti-virus, in modo che gli inquirenti sarebbe stato distratto da che backdoor, piuttosto che tutti i custom strumenti utilizzati nell’ambiente di destinazione.

Un altro false-flag distrazione è stata l’aggiunta di mal tradotto russo stringhe di caratteri per la sua malware NACHOCHEESE.

A nord il coreano hacker sono stati implicati in attacchi cryptocurrency scambi, ma FireEye non attribuisce tali attacchi a APT38. Il set di strumenti utilizzati per attaccare gli scambi sono simili a quelli utilizzati da APT38, ma ci sono differenze.

“L’unico esempio che abbiamo visto, specifico per APT38, era come un cryptocurrency media. Che era in realtà una parte del loro foro di irrigazione, la campagna” O’Leary ha detto, riferendosi a un attacco di un gruppo specifico di persone mirando siti web dove si riuniscono.

“Probabilmente mirati, a causa della sua vicinanza alla banca. Noi pensiamo che si è verificato circa un’iniziale offerta di moneta (ICO), così ci può essere stato notevole traffico banche di istituti finanziari a quella media.”

FireEye di ricerca è dettagliata nella relazione della società di APT38: Onu-Soliti Sospetti [PDF], pubblicato il mercoledì.

Disclosure: Stilgherrian si recò a Washington DC come ospite di FireEye

Relativi Copertura

La Corea del nord sostiene hacker responsabile WannaCry scoppio non esiste

Il paese insiste l’atto di accusa di un hacker è niente di più di una campagna diffamatoria.

Come CI autorità rintracciato la corea del Nord hacker dietro WannaCry

CI autorità di mettere insieme quattro anni la pena di campioni di malware, nomi a dominio, email e account di social media per rintracciare uno di Lazzaro, il Gruppo di hacker.

La Corea del nord è probabile che la sottoscrizione di attacchi informatici da parte di data mining Monero (TechRepublic)

AlienVault minaccia ingegnere Chris Doman spiega un nuovo report sui malware miniere Monero monete, poi li invia a una corea del Nord a Pyongyang l’università.

Può hacker russi e di essere arrestato? Ecco perché si potrebbe prendere 20 anni (TechRepublic)

Per scoraggiare gli hacker è quasi impossibile quando i premi sono così grandi e i rischi sono così bassi. C’è qualcosa che può fermarli?

America la “nazione indispensabile” per la sicurezza informatica: Madeleine Albright

Gli stati UNITI dovrebbero prendere l’iniziativa per impostazione international cyber norme, dice Albright, ma non può farlo da solo. Istituzioni internazionali come le Nazioni Unite avranno bisogno di essere razionalizzato.

Argomenti Correlati:

Corea

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0