Tesoro sanzioni tre a Nord il coreano gruppi di hacker

0
26
north-korea-2972195960720.jpg

Pixabay/Creative Commons CC0

Il Dipartimento del Tesoro imposto sanzioni oggi sul tre a Nord il coreano stato controllato da gruppi di hacker, che autorità STATUNITENSI sostengono di aver aiutato il regime di Pyongyang raccogliere fondi per le sue armi e missili programmi.

I funzionari americani citati tre gruppi di hacker, i cui nomi sono ben noti per i cyber-esperti di sicurezza, vale a dire che l’Lazzaro di Gruppo, Bluenoroff, e Andarial.

Tesoro, i funzionari hanno detto che i tre gruppi operano sotto il controllo e sugli ordini da Ricognizione Generale Ufficio (RGB), la Corea del Nord primaria di intelligence bureau.

I tre gruppi di hacker utilizzato ransomware e gli attacchi contro le banche, BANCOMAT reti, siti di gioco d’azzardo, casinò online, e cryptocurrency scambi per rubare i fondi da aziende legittime.

Il che CI sostiene i fondi rubati fatto la loro strada in il regno eremita, dove sono stati utilizzati per aiutare il regime di Pyongyang continuare a finanziare la sua controversa missile nucleare programma.

Attraverso le sanzioni firmato oggi dal Tesoro, l’Ufficio Esteri Beni Control (OFAC), il che CI ha istruito i membri del settore bancario mondiale a bloccare qualsiasi attività finanziarie associate con questi tre gruppi.

Lazzaro Di Gruppo

Dei tre gruppi denominati oggi, il nome Lazzaro di Gruppo (noto anche come Nascosto Cobra) è talvolta usato per descrivere tutto il Nord coreano cyber-spionaggio apparato, ma è solo uno dei gruppi, anche se, senza dubbio, il più grande.

È il più grande in quanto opera direttamente sotto l’autorità più alta di RGB, e ha accesso a più risorse. Tesoro, i funzionari hanno detto che l’Lazzaro di Gruppo è subordinata al 110 Centro di Ricerca sotto il 3 ° Ufficio di presidenza dell’RGB. Questo ufficio, noto anche come il 3 ° Tecniche di Sorveglianza Ufficio di presidenza, è responsabile della supervisione della Corea del Nord, tutto il cyber operazioni.

Il Lazzaro del Gruppo più famoso di operazioni sono state l’hack di Sony Pictures Entertainment torna nel 2014, per WannaCry ransomware scoppio da Maggio 2016.

Tuttavia, il gruppo, formatosi nel 2007, è stato molto più prodigiosa. Tesoro funzionari ha detto che il gruppo ha di mira anche il governo, i militari, finanziari, di produzione, editoria, media, intrattenimento, e le compagnie di navigazione internazionali, così come l’infrastruttura critica, l’utilizzo di tattiche come il cyber spionaggio, furto di dati, monetaria rapine, e il malware distruttivo operazioni.

Le perdite finanziarie causate da questo gruppo sono sconosciute, ma la loro vasta operazioni di renderle il più pericoloso e noto dei tre.

Bluenoroff

Ma mentre l’attività di Lazzaro, il Gruppo si diffuse in lungo e in largo, il secondo gruppo di Tesoreria funzionari nome è quello che sembra essere stato creato appositamente per la hack banche e istituzioni finanziarie.

“Bluenoroff stata costituita dal governo nordcoreano di guadagnare illecitamente, in risposta all’aumento globale delle sanzioni,” Tesoro, hanno detto i funzionari.

“Bluenoroff conduce dannoso cyber attività in forma di cyber-abilitato rapine contro le istituzioni finanziarie estere per conto della corea del Nord il regime di generare reddito, in parte, per la sua crescente di armi nucleari e missili balistici programmi,” hanno aggiunto.

I funzionari hanno detto che a partire dal 2014, il gruppo (noto anche COME APT38 o Stardust Chollima) che ha condotto un cyber-rapine contro le banche in Bangladesh, India, Messico, Pakistan, Filippine, Corea del Sud, Taiwan, Turchia, Cile, Vietnam.

Il suo più alto profilo hack rimane il tentativo di rubare $1 miliardi di dalla Banca Centrale del Bangladesh Federal Reserve di New York account. Il colpo non è riuscito, compensazione hacker solo 80 milioni di dollari.

Andariel

Il terzo gruppo, denominato oggi è Andariel ed è attivo dal 2015. Secondo i funzionari del Tesoro, il gruppo mescola spesso cyber-spionaggio con cybercrimine.

Sono stato spesso visto targeting della Corea del Sud, il governo e le infrastrutture “per raccogliere informazioni e creare disturbo, ma ho anche visto “che tenta di rubare la carta di credito informazioni di hacking in Atm per prelevare contanti o rubare le informazioni dei clienti per poi vendere al mercato nero.”

Inoltre, Andariel è la corea del Nord “gruppo di responsabile per lo sviluppo e la creazione di un unico malware per hackerare il poker online e gioco d’azzardo siti per rubare il denaro.”

I tre gruppi hanno rubato centinaia di milioni

Il Dipartimento del Tesoro cita un rapporto pubblicato all’inizio di quest’anno dalle Nazioni Unite pannello di threat intelligence, che ha concluso che la corea del Nord hacker ha rubato circa $571 milioni da almeno cinque cryptocurrency scambi in Asia, tra il gennaio 2017 e settembre 2018.

Il rapporto delle nazioni UNITE echi di altri due rapporti pubblicati nel mese di ottobre 2018, che ha anche accusato a Nord il coreano hacker per due cryptocurrency truffe e cinque piattaforma di trading hack.

Un FireEye report da ottobre 2018 anche colpa a Nord il coreano hacker per lo svolgimento di banca rapine di oltre $100 milioni.

Un altro rapporto pubblicato nel gennaio di quest’anno, ha sostenuto che a Nord il coreano hacker si sono infiltrati Cile nazionale rete ATM dopo ingannando un dipendente di eseguire codice dannoso durante Skype colloquio di lavoro, mostrando l’risolvere Lazzaro Gruppo di operatori, di solito, quando si vuole infiltrare le organizzazioni nella ricerca di fondi.

Una Kaspersky Lab report da Marzo di quest’anno, ha sostenuto che a Nord il coreano gli hacker sono costantemente attaccato cryptocurrency gli scambi negli ultimi due anni, alla ricerca di nuovi modi per sottrarre fondi, ancora in via di sviluppo personalizzato nuovo malware per Mac solo per una rapina.

Le sanzioni sono stato un lungo tempo a venire

Oggi il Tesoro le sanzioni sono solo le ultime azioni del governo su questo fronte. NOI funzionari di governo hanno adottato di recente una convenzione di denominazione e l’umiliazione approccio a trattare con i russi, Iraniani, e a Nord il coreano hacker.

Il Dipartimento di Homeland Security (DHS) è stata esporre pubblicamente a Nord il coreano malware per due anni. L’agenzia è stata la pubblicazione di report di dettaglio a Nord il coreano strumenti di hacking sul suo sito web per aiutare le aziende a migliorare la capacità di individuazione e salvaguardia delle reti.

Nel gennaio del 2019, il Dipartimento di Giustizia (DOJ), il Federal Bureau of Investigation (FBI), e la US Air Force ha ottenuto un ordine del tribunale e con successo ha preso un malware, botnet gestito dalla corea del Nord hacker.

Solo lo scorso fine settimana, in un Nord coreano festa nazionale, US Cyber Command ha pubblicato le nuove corea del Nord campioni di malware su Twitter e Virus Total, esponendo nuovi hacking capacità e le campagne in corso.

“Questa è un’altra indicazione di come avanti-pendente NOI la posizione del governo è diventato in un periodo relativamente breve di tempo fa attribuzione di malevola cyber attori” Dmitri Alperovitch, CrowdStrike, CTO e co-fondatore, ha detto a ZDNet. “Un paio di anni fa, questo tipo di azione sarebbe stata senza precedenti. Oggi è routine.”

Sicurezza

Come abilitare il DNS su HTTPS (DoH) in Google Chrome

Raccolta dei profili di social media da parte degli immigrati, richiedenti asilo e rifugiati

Di 600.000 inseguitori di GPS sinistra esposti in linea con una password di default ‘123456’

Come AI è utilizzato per il riconoscimento facciale in telecamere di sorveglianza (ZDNet YouTube)

Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)

Come evitare che un Account Aziendale di Acquisizione (TechRepublic)

Argomenti Correlati:

Governo

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati