Schatkistpapier van de sancties van de drie Noord-koreaanse hack groepen

0
128
north-korea-2972195960720.jpg

Pixabay/Creative Commons CC0

Het AMERIKAANSE Ministerie van financiën opgelegde sancties vandaag op drie Noord-koreaanse staat gecontroleerde groepen hackers, die de AMERIKAANSE autoriteiten beweren dat heeft het regime in Pyongyang te zamelen voor de wapens en raketten programma ‘ s.

AMERIKAANSE functionarissen aangehaald drie groepen hackers waarvan de namen zijn bekend bij de cyber-security-experts — namelijk de Lazarus-Groep, Bluenoroff, en Andarial.

Treasury de ambtenaren zeiden de drie groepen werken onder toezicht en in opdracht van de Verkenning het Algemeen Bureau (RGB), Noord-Korea de primaire intelligence bureau.

De drie groepen hackers gebruikt ransomware en aanvallen op banken, ATM netwerken, gokken websites, online casino ‘ s, en cryptocurrency uitwisselingen om geld te stelen van legitieme bedrijven.

De VS beweert dat het gestolen geld terug naar de kluizenaar koninkrijk, waar ze al gebruikt om te helpen het regime in Pyongyang de verdere financiering van het omstreden nucleaire raket programma.

Door de sancties ondertekend vandaag door de Treasury, Office of Foreign Assets Control (OFAC), het ONS heeft opgedragen de leden van de wereldwijde bancaire sector te bevriezen van financiële activa die verband houden met deze drie groepen.

Lazarus Groep

Van de drie groepen met de naam vandaag, de naam Lazarus Groep (ook wel bekend als de Verborgen Cobra) wordt soms gebruikt voor het beschrijven van de gehele Noord-koreaanse cyber-spionage-apparatuur, maar het is slechts één van de groepen, hoewel, zonder twijfel, de grootste.

Het is de grootste omdat het opereert direct onder het hoogste gezag van de RGB, en biedt toegang tot de meeste middelen. Treasury ambtenaren zeiden dat de Lazarus-Groep is een ondergeschikt aan de 110e Research Center onder het 3de Bureau van de RGB. Dit bureau, ook wel bekend als de 3e Technische controle Bureau, is verantwoordelijk voor het toezicht op Noord-Korea hele cyber operations.

De Lazarus-Groep de meest beruchte operaties waren de hack van Sony Pictures Entertainment terug in 2014, en de WannaCry ransomware uitbraak van Mei 2016.

Echter, de groep, opgericht in 2007, is veel meer wonderbaarlijke. Treasury ambtenaren zei dat de groep heeft ook gerichte overheid, militaire, financiële, productie -, publicatie -, media -, entertainment -, en internationale rederijen, evenals de kritieke infrastructuur, met behulp van tactieken, zoals cyber spionage, diefstal van gegevens, monetaire heists, en destructieve malware activiteiten.

De financiële schade die wordt veroorzaakt door deze groep zijn niet bekend, maar hun acties maken ze de gevaarlijkste en meest bekende van de drie.

Bluenoroff

Maar terwijl de activiteiten van de Lazarus-Groep wijd en zijd verspreiden, de tweede groep Treasury ambtenaren genoemd is de een die lijkt te zijn speciaal gemaakt om te hacken banken en financiële instellingen.

“Bluenoroff werd gevormd door de Noord-koreaanse regering te verdienen illegaal in reactie op de toename van de internationale sancties,” Treasury ambtenaren gezegd.

“Bluenoroff voert schadelijke cyber-activiteit in de vorm van cyber-enabled heists tegen buitenlandse financiële instellingen op rekening van de Noord-koreaanse regime voor het genereren van inkomsten, voor een deel, voor de groeiende nucleaire wapens en ballistische raketprogramma ‘s” toegevoegd.

Functionarissen zeiden dat sinds 2014, de groep (ook bekend ALS APT38 of Stardust Chollima) had uitgevoerd cyber-heists tegen banken in Bangladesh, India, Mexico, Pakistan, Filippijnen, Zuid-Korea, Taiwan, Turkije, Chili en Vietnam.

De meest high-profile hack blijft het proberen te stelen van $1 miljard euro van de Centrale Bank van Bangladesh de New York Federal Reserve account. De overval mislukte, waarbij hackers slechts $80 miljoen.

Andariel

De derde groep met de naam vandaag is Andariel en is actief sinds 2015. Volgens Treasury ambtenaren, de groep mengt vaak cyber-spionage met cybercrime activiteiten.

Ze hebben vaak gezien targeting Zuid-Korea de regering en infrastructuur “om informatie te verzamelen en op te maken stoornis,” maar ze hebben ook gezien “het proberen te stelen van bank card informatie door het hacken van de Geldautomaten om geld op te nemen of het stelen van informatie over de klant om later te verkopen op de zwarte markt.”

Bovendien Andariel is de Noord-koreaanse groep “verantwoordelijk voor de ontwikkeling en het creëren van unieke malware te hacken online poker en casino sites om te stelen geld.”

De drie groepen hebben gestolen honderden miljoenen

De Treasury-Afdeling citeert een rapport publiceerde eerder dit jaar door de Verenigde Naties paneel op de intelligentie van de dreiging, die concludeerde dat de Noord-koreaanse hackers gestolen rond de $571 miljoen uit ten minste vijf cryptocurrency beurzen in Azië tussen januari en September 2017 en 2018.

Het VN-rapport echo ‘ s van twee andere rapporten die worden gepubliceerd in oktober 2018, dat ook de schuld van de Noord-koreaanse hackers voor twee cryptocurrency oplichting en vijf trading platform hacks.

Een FireEye-rapport van oktober 2018 ook de schuld van de Noord-koreaanse hackers voor de uitvoering van bank heists van meer dan $100 miljoen.

Een ander rapport gepubliceerd in januari van dit jaar beweerde dat de Noord-koreaanse hackers geïnfiltreerd Chili nationale ATM-netwerk na het misleiden van een werknemer naar een kwaadaardige code uitvoeren tijdens een Skype-gesprek waaruit het oplossen van Lazarus Groep operators hebben meestal wanneer ze willen infiltreren in organisaties bij het zoeken naar fondsen.

Kaspersky Lab rapport uit Maart van dit jaar beweerde dat de Noord-koreaanse hackers hebben voortdurend aangevallen cryptocurrency beurzen van de afgelopen twee jaar, op zoek naar nieuwe manieren om exfiltrate fondsen, zelfs het ontwikkelen van aangepaste nieuwe Mac-malware alleen voor een heist.

Sancties zijn een lange tijd komen

Vandaag de Treasury sancties zijn gewoon de nieuwste acties van de AMERIKAANSE regering op dit front. AMERIKAANSE regeringsfunctionarissen hebben recent een naming and shaming methode voor de omgang met de russische, Iraanse en Noord-koreaanse hackers.

Het Department of Homeland Security (DHS) is in het openbaar bloot Noord-koreaanse malware voor twee jaar nu. Het agentschap publiceert gedetailleerde verslagen van de Noord-koreaanse hack tools op haar website, om bedrijven te helpen betere detectie en het beschermen van kritische netwerken.

In januari 2019, het Ministerie van Justitie (DOJ), de Federal Bureau of Investigation (FBI) en de US Air Force bekomen van een gerechtelijk bevel en met succes zette een botnet malware wordt geëxploiteerd door de Noord-koreaanse hackers.

Alleen dit weekend, op een Noord-koreaanse nationale feestdag, US Cyber Command gepubliceerde nieuwe Noord-koreaanse malware samples op Twitter en Virus Totale blootstelling van de nieuwe hacking mogelijkheden en lopende campagnes.

“Dit is nog een indicatie van hoe de naar voren hellende AMERIKAANSE regering de positie is geworden in een relatief korte tijd op te doen toekenning van kwaadaardige cyber acteurs,” Dmitri Alperovitch, CrowdStrike CTO en mede-oprichter, vertelde ZDNet. “Een paar jaar geleden dit type van actie zou zijn ongekend. Vandaag de dag is het routine.”

Veiligheid

Het inschakelen van de DNS-over-HTTPS (DoH) in Google Chrome

Wij verzamelen de sociale media profielen van immigranten, asielzoekers en vluchtelingen

De 600.000 en GPS trackers links blootgesteld online met een standaard wachtwoord van ‘123456’

Hoe AI wordt gebruikt voor gezichtsherkenning in surveillance-camera ‘ s (ZDNet YouTube)

De beste DIY home security systems 2019 (CNET)

Hoe om te voorkomen dat een Corporate Account Takeover (TechRepublic)

Verwante Onderwerpen:

Overheid

Beveiliging TV

Data Management

CXO

Datacenters