Nul

(Billede: Getty Images/iStockphoto)
FireEye ‘s analyse af den nordkoreanske finansielle hacking gruppe, det har døbt APT38 er en vigtig påmindelse om, at Eremit Kongerige’ s cyber-færdigheder bør ikke undervurderes.
Som New York Times rapporterede et år siden: “North Korea’ s hær af mere end 6.000 hackere er unægtelig vedholdende, og unægtelig bedre.”
APT38 er den første specialiserede cyber-enhed, der er dedikeret til at tjene penge til en nation-stat-regeringen. De associerede hvidvaskning af penge er kørt, som Bloomberg har rapporteret, gennem tvivlsomme gambling aktiviteter i mindst tre lande.
“I en vis forstand kan man sige, at Nordkorea kan være den største trussel lige nu er, at størstedelen af den globale nationer,” sagde FireEye administrerende direktør Kevin Mandia i en briefing for journalister på selskabets Cyber-Forsvar-Topmødet i Washington DC i denne uge.
Det er svært at rangere North Korea ‘ s cyber-kapaciteter i forhold til Rusland eller Kina eller Fem Øjne nationer. Hver især har deres specialiteter. Men han sagde, at Nordkorea er mere farligt, fordi det er uforudsigelig.
Nogle nation-state-malware har “vagt-skinner” for at forhindre utilsigtede skader. Det kan have en udløbsdato, eller kun aktivere bestemte steder eller miljøer. “Gentlemen hackere” af Kina forsøger at gøre så lidt skade til target systemer som muligt, men foretrækker at holde dem i drift til langsigtet adgang.
Se: Amerika “den uundværlige nation” for cybersecurity: Madeleine Albright
Ikke så med NORDKOREA.
“Nordkorea er ikke kun vagt-gelænder deres malware, en bagdør vi var analysere havde seks forskellige kontroller for at se, om der var ved at blive demonteret. Og hvis demonteringen blev opdaget, om det opdaget, blev det kører i en virtuel maskine, hvis en debugger var ved at løbe … slette harddisken på det fysiske plan,” Mandia sagde.
“Det er en politisk beslutning, Nordkorea til at give dig den cyber svarer til dette,” sagde han, den holder den midterste finger på hver hånd i en meget kendt gestus.
“At ødelægge det. Hvem bekymrer sig? Scorched earth. Betyder ikke noget.”
Nordkorea er også cybering på enhver mulig måde, sagde han. Cyber-spionage, cyber sabotage, cyber-kriminalitet, cyber forstyrrelser, og misinformation operationer.
I de sidste 12 år, Nordkorea har udviklet “en bred vifte af brugerdefinerede funktioner” i henhold til Jacqueline O ‘ Leary, en senior analytiker på FireEye Intelligens Avancerede Analyse-team.
“De har 26, som er en rimelig mængde af værktøjer til en advanced persistent threat (APT) gruppe,” Olsen fortalte ZDNet på torsdag.
“De virkelig skabe balance mellem en masse forskellige skatteunddragelse og anti-retsmedicinske teknikker. De bruger viskerne, de kan gøre nogle form for falsk flag, de har en sikker sletning nytte. De er virkelig ved hjælp af flere teknikker, der på én gang, hvilket jeg synes er ret interessant,” sagde hun.
“De vil dække deres baser på flere måder.”
APT38 forsøger også at dække sine spor. Det forsøger at distrahere efterforskere ved at plante vare ransomware værktøjer som Hermes på mål, selvom det ikke er efter en løsesum.
“Efter de gennemførte svigagtige transaktioner, så efter at de er indsat DYEPACK [en suite af værktøjer til at manipulere data i SWIFT-bank transfer system], før de indledte disk-aftørring malware, ville de faktisk implementere Mørke Komet, der er en offentligt tilgængelig bagdør, at en flok af forskellige grupper bruger” O ‘ Leary sagde.
Læs: UK og Australien skylden russiske GRU for kvartet af cyber-angreb
FireEye mener APT38 gjorde det bevidst at udløse anti-virus software, så som undersøgere ville blive distraheret af, at bagdør, snarere end alle de tilpassede værktøjer, der er indsat i målet miljø.
En anden falsk-flag-distraktion var at tilføje dårligt oversatte russiske karakter strenge til sin malware NACHOCHEESE.
Nordkoreanske hackere har været impliceret i angreb på cryptocurrency udvekslinger, men FireEye ikke tillægger disse angreb til at APT38. De redskaber, der bruges til at angribe den udveksling, der ligner dem, der anvendes af APT38, men der er forskelle.
“Et eksempel, som vi så, er specifikke for APT38, var som en cryptocurrency medier. Der var faktisk en del af deres vandhul kampagne,” Olsen sagde, med henvisning til at et angreb på en bestemt gruppe af mennesker, ved at målrette hjemmesider, hvor de samles.
“Det var nok et mål på grund af sin nærhed til bank. Vi tror, der opstod omkring en indledende mønt tilbyder (ICO), så der kan have været betydelig trafik bredden af finansielle institutioner til dette medie.”
FireEye ‘ s forskning er nærmere beskrevet i selskabets rapport APT38: Fn-Usual Suspects [PDF], udgivet onsdag.
Oplysning: Stilgherrian rejste til Washington DC, som en gæst af FireEye
Relaterede Dækning
Nordkorea hævder hacker ansvarlig for WannaCry udbrud findes ikke
Landet insisterer på, at tiltalen mod hacker er intet mere end en smædekampagne.
Hvordan AMERIKANSKE myndigheder opsporet den nordkoreanske hacker bag WannaCry
AMERIKANSKE myndigheder har sammensat fire år til en værdi af malware prøver, domænenavne, e-mail og sociale medier konti til at opspore en af de Lazarus Gruppe hackere.
Nordkorea er sandsynligt, underwriting cyberangreb ved minedrift Monero (TechRepublic)
AlienVault trussel ingeniør Chris Doman forklarer en ny rapport om malware, der miner Monero mønter, og derefter sender dem til en nordkoreansk universitetet i Pyongyang.
Kan russiske hackere være stoppet? Her er, hvorfor det kan tage 20 år (TechRepublic)
Afskrække hackere er næsten umuligt, når belønningen er så store, og de risici, der er så lave. Kan noget stopper dem?
Amerika “den uundværlige nation” for cybersecurity: Madeleine Albright
USA bør tage føringen i fastlæggelse af internationale cyber normer, siger Albright, men kan ikke gøre det alene. Internationale institutioner som Fn bliver nødt til at blive strømlinet.
Relaterede Emner:
Korea
Sikkerhed-TV
Data Management
CXO
Datacentre
0