Un grup de hackeri finanţaţi de Coreea de Nord au atacat industria israeliană de apărare

J.P.
Internaţional / 14 august 2020

Un grup de hackeri finanţaţi de Coreea de Nord au atacat industria israeliană de apărare

Israelul afirmă că atacul a fost zădărnicit, dar o firmă de securitate cibernetică susţine că atacul a fost încununat de succes. Unii oficiali se tem că o serie de informaţii secrete furate de Coreea de Nord ar putea fi transmise Iranului, scrie cotidianul The New York Times, conform Hotnews.

Întâmplarea nu face decât să înscrie şi Israelul pe lista ţărilor şi companiilor urmărite de grupul de hackeri din Coreea de Nord, cunoscut printre analiştii din domeniu sub numele de Grupul Lazarus. Oficiali americani şi israelieni afirmă că Grupul Lazarus, cunoscut şi sub numele de Hidden Cobra (Cobra ascunsă), este sponsorizat de Phenian.

Israelul a pretins că ar fi prevenit un atac informatic lansat de un grup de hackeri nord-coreeni, menit să sustragă informaţii secrete din industria de apărare, Ministerul Apărării precizând că atacul a fost prevenit "în timp real" şi că sistemul de computere din domeniu "nu a fost afectat sau perturbat".

Totuşi, cercetători de la ClearSky, o firmă internaţională specializată în securitate cibernetică, prima care a dezvăluit atacul, afirmă că piraţii nord-coreeni au spart sisemul de computer şi ar fi subtilizat un mare număr de informaţii secrete. Oficialii israelieni se tem că aceste informaţii ar putea fi transmise Iranului, un aliat al Coreii de Nord.

Întâmplarea nu face decât să înscrie şi Israelul pe lista ţărilor şi companiilor urmărite de grupul de hackeri din Coreea de Nord, cunoscut printre analiştii din domeniu sub numele de Grupul Lazarus. Oficiali americani şi israelieni afirmă că Grupul Lazarus, cunoscut şi sub numele de Hidden Cobra (Cobra ascunsă), este sponsorizat de Phenian.

Procurorii federali din Statele Unite i-au demascat pe membrii Grupului Lazarus în anul 2018, printr-o plângere penală potrivit căreia grupul ar fi lucrat pentru Lab 110, un birou de informaţii militare nord-coreean. Potrivit acestei plângeri, grupul este acuzat că ar fi fost implicat în devastatorul atac din 2017, cunoscut sub numele de "WannaCry" (Vreau să plâng), care a paralizat 300.000 de computere din 150 de ţări, în furtul computerizat a $81 milioane de la o bancă din Bangladesh şi în atacul informatic distrugător de la Sony Pictures Entertainment, în urma căruia au fost subtilizate mesaje email ale conducerii şi au fost distruse peste două treimi din serverele computerelor companiei.

Deşi dosarul istoricului grupării nu este foarte clar, armata tot mai numeroasă de hackeri din Coreea de Nord, care depăşeşte 6.000 de oameni, a devenit cu timpul tot mai subtilă şi mai sofisticată, după cum afirmă o serie de oficiali americani şi britanici la curent cu acest grup.

Într-un raport din luna aprilie, oficiali ai Departamentului de Stat, ai Departamentului pentru Securitate Internă, ai Departamentului Trezoreriei (echivalentul unui minister de finanţe, n. red.) şi ai FBI-ului au acuzat Coreea de Nord că recurge tot mai mult la digitalizare ca să se sustragă sancţiunilor şi să asigure finanţarea programului său de înarmare nucleară. Acelaşi raport mai acuza Coreea de Nord şi de faptul că "îşi ascunde" oamenii trimiţându-i altor companii de hackeri sau în alte ţări prin programul cunoscut sub numele de "hacking for hire" (hackeri de închiriat).

Un oficial israelian din sectorul de securitate a declarat că exită temeri legate de faptul că datele subtilizate ar putea fi folosite nu doar de Coreea de Nord, ci şi de Iran.

În ultimele luni, Israelul este implicat într-un război cibernetic crescând cu Iranul. Israelul afirmă că, în luna aprilie, a împiedicat un atac cibernetic asupra hidro-infrastructurii sale, atac care, potrivit oficialilor, ar fi fost menit să mărească nivelul de clor tocmai într-o perioadă când israelienii se află în carantină la domiciliu din cauza coronavirusului.

Israelul, care acuză Iranul în această privinţă, a ripostat peste două săptămâni printr-un atac informatic asupra unui port iranian, căruia i-a blocat computerele şi care, la începutul lunii mai, a provocat cozi kilometrice în jurul zonei portuare Shahid Rajaee.

Cercetătorii de la ClearSky afirmă că atacul nord-coreean asupra industriei israeliene de apărare a fost lansat în luna iunie, printr-un mesaj pe LinkedIn. Dându-se drept angajatori de la Boeing, hackerii nord-coreeni au trimis un mesaj unui inginer de la o companie a guvernului israelian care produce armament pentru armata israeliană şi pentru serviciile israeliene de informaţii. Hackerii au creat pe LinkedIn falsul profil al unui aşa-zis angajator, Dana Lopp. La Boeing există într-adevăr o doamnă Lopp, care este funcţionar superior în serviciul de angajări de la Boeing. Ea nu a răspuns mesajului, transmis miercuri.

Dna Lopp s-a numărat printre numeroşii angajaţi ai unor importante companii de apărare şi aerospaţiale - printre care Boeing, McDonnell Douglas şi BAE Systems - sub al căror nume au acţionat pe LinkedIn hackerii nord-coreeni.

După ce îşi stabileau contactele cu israelienii vizaţi, hackerii le cereau adresele de email sau numerele de telefon ca să ia legătura prin WhatsApp sau, pentru a-şi spori credibilitatea, sugerau să se treacă la convorbiri în direct. Unii dintre cei care au primit asemenea apeluri, şi pe care cei de la ClearSky i-au contactat ulterior, au spus că persoanele cu care au discutat vorbeau o engleză fără niciun accent străin şi păreau de încredere.

Cercetătorii de la ClearSky au descoperit că, în cel puţin două cazuri, hackerii nord-coreeni au introdus motoare de piratare în reţelele israeliene. Un astfel de motor, cunoscut sub numele de telecomandă troiană, a fost folosit de hackerii nord-coreeni şi în nişte atacuri aterioare asupra unor bănci turceşti şi asupra altor victime, subtilizâd parole şi alte date.

Cercetătorii afirmă că succesul instalării a semnalat astfel faptul că nord-coreenii au pătruns mai adânc în reţelele israeliene decât au lăsat oficialii să se înţeleagă. "Nord-coreenii de la Lazarus şi-au dovedit o dată în plus marea capacitate şi originalitatea în metodele lor de socializare şi de piratare", a declarat Boaz Dolev, director general şi patron al companiei ClearSky.

Cu cât societatea devine mai corporatistă, cu atât mai mult statele naţionaliste şi delincvenţii informaticieni vor încercat să îi contacteze personal pe angajaţi prin mediile de socializare şi prin atacuri de tip phishing pe email.

"Atacatorii caută mereu noi vulnerabilităţi", a spus el. Cu cât mai bune vor fi capacităţile de apărare, "cu atât mai mult atacurile se vor concentra asupra angajaţilor, asupra familiilor acestora şi asupra computerelor lor de la domiciliu".

Cotaţii Internaţionale

vezi aici mai multe cotaţii

Bursa Construcţiilor

www.constructiibursa.ro

Comanda carte
fngcimm.ro
danescu.ro
boromir.ro
Mozart
Schlumberger
arsc.ro
domeniileostrov.ro
Stiri Locale

Curs valutar BNR

19 Dec. 2024
Euro (EUR)Euro4.9749
Dolar SUA (USD)Dolar SUA4.7790
Franc elveţian (CHF)Franc elveţian5.3324
Liră sterlină (GBP)Liră sterlină6.0430
Gram de aur (XAU)Gram de aur402.9466

convertor valutar

»=
?

mai multe cotaţii valutare

erfi.ro
Cotaţii Emitenţi BVB
Cotaţii fonduri mutuale
petreceriperfecte.ro
novaplus.ro
Studiul 'Imperiul Roman subjugă Împărăţia lui Dumnezeu'
The study 'The Roman Empire subjugates the Kingdom of God'
BURSA
BURSA
Împărăţia lui Dumnezeu pe Pământ
The Kingdom of God on Earth
Carte - Golden calf - the meaning of interest rate
Carte - The crisis solution terminus a quo
www.agerpres.ro
www.dreptonline.ro
www.hipo.ro

adb