აშშ-ს სახაზინო სანქციებს უწევს ჩრდილოეთ კორეის სახელმწიფოს მიერ დაფინანსებულ მავნე კიბერ ჯგუფებს

აშშ-ს სახაზინო სანქციებს უწევს ჩრდილოეთ კორეის სახელმწიფოს მიერ დაფინანსებულ მავნე კიბერ ჯგუფებს

დღეს, აშშ ხაზინის დეპარტამენტისაგარეო აქტივების კონტროლის ოფისმა (OFAC) გამოაცხადა სანქციები სამი ჩრდილოეთ კორეის სახელმწიფოს მიერ დაფინანსებული მავნე კიბერ ჯგუფების მიმართ, რომლებიც პასუხისმგებელნი არიან კორეაკრიტიკულ ინფრასტრუქტურაზე მავნე კიბერ აქტივობა. დღევანდელი მოქმედებები განსაზღვრავს ჩრდილოეთ კორეის ჰაკერულ ჯგუფებს, რომლებიც საყოველთაოდ ცნობილია გლობალური კიბერ უსაფრთხოების კერძო ინდუსტრიაში, როგორც "ლაზარუსის ჯგუფი", "ბლენოროფი" და "ანდარიელი", როგორც სააგენტოები, ინსტრუმენტები ან კონტროლირებადი სუბიექტები ჩრდილოეთ კორეის მთავრობის აღმასრულებელი ბრძანების შესაბამისად (EO ) 13722, სადაზვერვო გენერალურ ბიუროსთან (RGB) მათთან ურთიერთობის საფუძველზე. Lazarus Group, Bluenoroff და Andariel აკონტროლებენ აშშ-სა და გაეროს (გაერო) მიერ დანიშნულ RGB- ს, რომელიც ჩრდილოეთ კორეის დაზვერვის პირველადი ბიუროა.

”ხაზინა მოქმედებას იღებს ჩრდილოეთ კორეის ჰაკერული ჯგუფების წინააღმდეგ, რომლებიც ახორციელებდნენ კიბერ შეტევას არალეგალური იარაღისა და სარაკეტო პროგრამების მხარდასაჭერად”, - თქვა სიგალ მანდელკერმა, სახაზინო ტერორიზმისა და ფინანსური დაზვერვის მდივნის მოადგილემ. ”ჩვენ გავაგრძელებთ აშშ-სა და გაეროს მოქმედი სანქციების აღსრულებას ჩრდილოეთ კორეის წინააღმდეგ და ვითანამშრომლებთ საერთაშორისო საზოგადოებასთან ფინანსური ქსელების კიბერუსაფრთხოების გასაუმჯობესებლად.”

Lazarus Group- ის, Bluenoroff- ისა და Andariel- ის მავნე კიბერ აქტივობა

Lazarus Group მიზნად ისახავს ისეთ ინსტიტუტებს, როგორიცაა მთავრობა, სამხედრო, ფინანსური, საწარმოო, საგამომცემლო, მედია, გასართობი და საერთაშორისო გადაზიდვების კომპანიები, ასევე კრიტიკული ინფრასტრუქტურა, ისეთი ტაქტიკის გამოყენებით, როგორიცაა კიბერ ჯაშუში, მონაცემთა ქურდობა, ფულადი თანასწორობა და დესტრუქციული მავნე ოპერაციები. ჩრდილოეთ კორეის მთავრობის მიერ შექმნილი ჯერ კიდევ 2007 წელს, ეს მავნე კიბერ ჯგუფი ექვემდებარება 110-ე კვლევითი ცენტრის, RGB- ის მე -3 ბიუროს. მე -3 ბიურო ასევე ცნობილია როგორც მე -3 ტექნიკური ზედამხედველობის ბიურო და პასუხისმგებელია ჩრდილოეთ კორეის კიბერ ოპერაციებზე. RGB– ის როლის გარდა, როგორც მთავარი სუბიექტი, რომელიც პასუხისმგებელია ჩრდილოეთ კორეის მავნე კიბერ საქმიანობაზე, RGB ასევე არის ჩრდილოეთ კორეის მთავარი სადაზვერვო სააგენტო და მონაწილეობს ჩრდილოეთ კორეის იარაღის ვაჭრობაში. RGB დანიშნა OFAC- მა 2 წლის 2015 იანვარს EO 13687-ის შესაბამისად, ჩრდილოეთ კორეის მთავრობის კონტროლირებადი ერთეულის სტატუსით. RGB ასევე ჩამოთვლილი იყო EO 13551- ის დანართში 30 წლის 2010 აგვისტოს. გაერომ ასევე დანიშნა RGB 2 წლის 2016 მარტს.

Lazarus Group მონაწილეობდა WannaCry 2.0 გამანადგურებელ შეტევაში, რომელიც შეერთებულმა შტატებმა, ავსტრალიამ, კანადამ, ახალმა ზელანდიამ და დიდმა სამეფომ საჯაროდ მიაწოდეს ჩრდილოეთ კორეას 2017 წლის დეკემბერში. დანიამ და იაპონიამ გამოაქვეყნეს დამხმარე განცხადებები და რამდენიმე ამერიკულმა კომპანიამ დამოუკიდებელი ზომები მიიღო ჩრდილოეთ კორეის კიბერ საქმიანობა. WannaCry– მა მსოფლიოს მინიმუმ 150 ქვეყანა მოახდინა და დახურა დაახლოებით სამასი ათასი კომპიუტერი. საჯაროდ გამოვლენილ მსხვერპლებს შორის იყო გაერთიანებული სამეფოს (დიდი ბრიტანეთი) ჯანმრთელობის ეროვნული სამსახური (NHS). დიდი ბრიტანეთის საშუალო სამედიცინო საავადმყოფოების დაახლოებით ერთი მესამედი - საავადმყოფოები, რომლებიც ინტენსიური თერაპიის განყოფილებებს და სხვა გადაუდებელ მომსახურებებს უზრუნველყოფენ - და გაერთიანებული სამეფოს ზოგადი სამედიცინო პრაქტიკის რვა პროცენტი განიცდიდა ransomware- ის შეტევამ, რამაც გამოიწვია 19,000-ზე მეტი დანიშვნის გაუქმება და საბოლოოდ დაჯდა NHS– ს $ 112 მილიონზე მეტი, რაც მას ყველაზე მეტ ცნობილ ransomware– ის ისტორიას ასახელებს. Lazarus Group ასევე პასუხისმგებელი იყო Sony Pictures Entertainment (SPE) - ს 2014 წლის ცნობილ კიბერ შეტევებზე.

დღეს ასევე დანიშნულია Lazarus Group- ის ორი ქვეჯგუფი, რომელთაგან პირველს უსაფრთხოების კერძო ფირმები უწოდებენ Bluenoroff- ს. ბლენოროფი ჩრდილოეთ კორეის მთავრობამ ჩამოაყალიბა იმისთვის, რომ შემოსავლები უკანონოდ მიიღოს, გაზრდილი გლობალური სანქციების შესაბამისად. ბლენოროფი ახორციელებს მავნე კიბერ აქტივობებს კიბერ-გააქტიურებული ჰისტების სახით უცხოური ფინანსური ინსტიტუტების წინააღმდეგ ჩრდილოეთ კორეის რეჟიმის სახელით, ნაწილობრივ შემოსავლის მისაღებად მისი ბირთვული იარაღისა და ბალისტიკური რაკეტების პროგრამებისთვის. კიბერ უსაფრთხოების ფირმებმა ეს ჯგუფი ჯერ კიდევ 2014 წელს შენიშნეს, როდესაც ჩრდილოეთ კორეის კიბერმა მცდელობებმა სამხედრო ინფორმაციის მოპოვების, ქსელების დესტაბილიზაციის ან მოწინააღმდეგეების დაშინების გარდა, ფინანსურ მოგებაზეც ისაუბრეს. ინდუსტრიისა და პრესის ცნობით, 2018 წლისთვის ბლენოროფმა სცადა $ 1.1 მილიარდი დოლარის მოპარვა ფინანსური ინსტიტუტებიდან და პრესის თანახმად, წარმატებით ახორციელებდა ბანგლადეშის, ინდოეთის, მექსიკის, პაკისტანის, ფილიპინების, სამხრეთ კორეის ბანკების წინააღმდეგ ამ ოპერაციებს. , ტაივანი, თურქეთი, ჩილე და ვიეტნამი.

კიბერ უსაფრთხოების ფირმების თანახმად, ჩვეულებრივ ფიშინგსა და უკანა კარზე შეჭრაზე, ბლენოროფმა წარმატებული ოპერაციები ჩაატარა 16 ქვეყნის 11-ზე მეტ ორგანიზაციაზე, მათ შორის SWIFT შეტყობინებების სისტემაზე, ფინანსურ ინსტიტუტებსა და კრიპტოვალუტებზე. ბლენოროფის ერთ-ერთი ყველაზე ცნობილი კიბერ საქმიანობაში, ჰაკერულმა ჯგუფმა Lazarus Group- თან ერთად იმუშავა, რომ ბანგლადეშის ცენტრალური ბანკის ნიუ-იორკის ფედერალური სარეზერვო ანგარიშიდან $ 80 მილიონი დოლარი გამოეპარათ. ბლენოროფმა და ლაზარუს ჯგუფმა SPE- ს კიბერშეტევის მსგავსი მავნე პროგრამების გამოყენებით, შეიტანეს 36-ზე მეტი თანხის გადარიცხვის მოთხოვნა მოპარული SWIFT სერთიფიკატების გამოყენებით, რომლითაც მოიპარეს ჯამში $ 851 მილიონი, სანამ ტიპოგრაფიულმა შეცდომამ გააფრთხილა პერსონალი, რომ თავიდან აეცილებინა დამატებითი თანხები იპარავს.

Lazarus Group– ის მეორე ქვეჯგუფი, რომელიც დღეს არის დანიშნული, ანდაარიელია. ეს მიზნად ისახავს უცხოური ბიზნესის, სახელმწიფო უწყებების, ფინანსური მომსახურების ინფრასტრუქტურის, კერძო კორპორაციებისა და ბიზნესის, ასევე თავდაცვის ინდუსტრიის მავნე კიბერ ოპერაციების ჩატარებას. კიბერ უსაფრთხოების ფირმებმა ანდარიელი პირველად 2015 წელს შენიშნეს და განაცხადეს, რომ ანდარიელი მუდმივად ასრულებს კიბერდანაშაულს შემოსავლის მისაღებად და მიზნად ისახავს სამხრეთ კორეის მთავრობასა და ინფრასტრუქტურას ინფორმაციის შეგროვებისა და უწესრიგობის შესაქმნელად.

კერძოდ, ანდარიელს დააკვირდნენ კიბერ უსაფრთხოების ფირმები, რომლებიც ცდილობდნენ ბანკომატის ინფორმაციის მოპარვას ბანკომატების გატეხვით ნაღდი ფულის გამოსატანად ან მომხმარებელთა ინფორმაციის მოპარვის მიზნით, რათა შემდეგ გაეყიდათ შავ ბაზარზე. ანდარიელი ასევე პასუხისმგებელია უნიკალური მავნე პროგრამების შემუშავებასა და შექმნაზე, რათა გატეხოს ონლაინ პოკერისა და სათამაშო საიტები ფულის მოპარვის მიზნით.
ინდუსტრიისა და პრესის ცნობით, კრიმინალური ძალისხმევის მიღმა, ანდარიელი აგრძელებს მავნე კიბერ საქმიანობას სამხრეთ კორეის მთავრობის პერსონალისა და სამხრეთ კორეის სამხედროების წინააღმდეგ, დაზვერვის შეგროვების მიზნით. 2016 წლის სექტემბერში დაფიქსირებული იყო ერთი შემთხვევა, რომელიც იყო სამხრეთ კორეის თავდაცვის მინისტრის პერსონალური კომპიუტერი, რომელიც იმ დროს მუშაობდა და თავდაცვის სამინისტროს ინტრანეტი სამხედრო ოპერაციების დაზვერვის მოსაპოვებლად.

ჩვეულებრივი ფინანსური ინსტიტუტების, უცხოური მთავრობების, მსხვილი კომპანიების და ინფრასტრუქტურის მავნე კიბერ საქმიანობის გარდა, ჩრდილოეთ კორეის კიბერ ოპერაციები ასევე მიზნად ისახავს ვირტუალური აქტივების მომწოდებლებს და კრიპტოვალუტის გაცვლას, რათა ხელი შეუწყონ შემოსავლების ნაკადების დაბინძურებას და კიბერ-გატაცებული ქურდობებს, რომლებიც ასევე აფინანსებს ჩრდილოეთ კორეის WMD და ბალისტიკური რაკეტის პროგრამები. ინდუსტრიისა და პრესის ცნობით, ამ სამმა სახელმწიფომ დააფინანსა ჰაკერულმა ჯგუფმა, სავარაუდოდ, მხოლოდ კრიპტოვალუტით მოიპარა 571 მილიონი დოლარი, აზიის ხუთი ბირჟიდან 2017 წლის იანვრიდან 2018 წლის სექტემბრამდე.

აშშ მთავრობის მცდელობები ჩრდილოეთ კორეის კიბერ საფრთხეებთან საბრძოლველად

ცალკე, ეროვნული უსაფრთხოების დეპარტამენტის კიბერუსაფრთხოებისა და ინფრასტრუქტურის უსაფრთხოების სააგენტოს (CISA) და აშშ კიბერ სარდლობის (USCYBERCOM) ბოლო თვეების განმავლობაში მუშაობდნენ კერძო კიბერუსაფრთხოების ინდუსტრიაში მავნე პროგრამების ნიმუშების გასაჯაროებაზე, რომელთაგან რამდენიმე მოგვიანებით მიეწოდა ჩრდილოეთ კორეის კიბერ მსახიობებს. როგორც აშშ-ს ფინანსური სისტემისა და სხვა კრიტიკული ინფრასტრუქტურის დაცვის მუდმივი მცდელობის ნაწილი, ასევე უდიდესი გავლენა იქონიოს გლობალური უსაფრთხოების გაუმჯობესებაზე. ეს, OFAC– ის დღევანდელ ქმედებასთან ერთად, წარმოადგენს მთავრობის მიდგომის მაგალითს ჩრდილოეთ კორეის კიბერ საფრთხის დაცვასა და დაცვაში და კიდევ ერთი ნაბიჯია USCYBERCOM– ის მიერ დასახული მუდმივი ჩართულობის ხედვაში.

დღევანდელი ქმედებების შედეგად, ამ ქონების საკუთრებაში არსებული ყველა ქონება და საკუთრება, ისევე როგორც ნებისმიერი სუბიექტის საკუთრებაში, რომელთაც აქვთ პირდაპირ ან არაპირდაპირ, 50 პროცენტი ან მეტი დანიშნული სუბიექტების მიერ, რომლებიც იმყოფებიან შეერთებულ შტატებში ან ფლობენ ან აკონტროლებენ მათ. აშშ-ს პირები დაბლოკილია და ამის შესახებ უნდა იქნას ცნობილი OFAC- ში. ზოგადად, OFAC– ის რეგულაციები კრძალავს აშშ – ს პირთა მიერ ურთიერთქმედებას ან შეერთებულ შტატებში (ან ტრანზიტში) განხორციელებას, რაც გულისხმობს დაბლოკილი ან დანიშნული პირების საკუთრებაში რაიმე ქონებას ან ინტერესებს.

გარდა ამისა, პირები, რომლებიც გარკვეულ გარიგებებს ახორციელებენ დღეს დანიშნული სუბიექტებით, შეიძლება თვითონ დაექვემდებარონ დანიშნულებას. გარდა ამისა, ნებისმიერი უცხოური საფინანსო ინსტიტუტი, რომელიც შეგნებულად უწყობს ხელს მნიშვნელოვან გარიგებას ან უზრუნველყოფს მნიშვნელოვან ფინანსურ მომსახურებას რომელიმე დანიშნული სუბიექტისთვის, შეიძლება დაექვემდებაროს აშშ-ს კორესპონდენტის ანგარიშს ან გადასახდელ სანქციებს.

რა უნდა წაიღოთ ამ სტატიისგან:

  • გარდა RGB-ის როლისა, როგორც მთავარი პირი, რომელიც პასუხისმგებელია ჩრდილოეთ კორეის მავნე კიბერ აქტივობებზე, RGB ასევე არის ჩრდილოეთ კორეის მთავარი სადაზვერვო სააგენტო და ჩართულია ჩრდილოეთ კორეის იარაღით ვაჭრობაში.
  • გაერთიანებული სამეფოს მეორადი სამედიცინო დახმარების საავადმყოფოების დაახლოებით მესამედი - საავადმყოფოები, რომლებიც უზრუნველყოფენ ინტენსიური თერაპიის განყოფილებებს და სხვა გადაუდებელ სერვისებს - და ბრიტანეთში ზოგადი სამედიცინო პრაქტიკის რვა პროცენტი დაზიანდა გამოსასყიდის პროგრამის შეტევის შედეგად, რამაც გამოიწვია 19,000-ზე მეტი შეხვედრის გაუქმება და საბოლოო ჯამში ხარჯები. NHS 112 მილიონ დოლარზე მეტია, რაც მას ყველაზე დიდ ცნობილ გამოსყიდულ პროგრამას აქცევს ისტორიაში.
  • ბლუნოროფი ახორციელებს მავნე კიბერ აქტივობას კიბერ-ჩართული ძარცვის სახით უცხოური ფინანსური ინსტიტუტების წინააღმდეგ ჩრდილოეთ კორეის რეჟიმის სახელით, რათა გამოიმუშაოს შემოსავალი, ნაწილობრივ მისი მზარდი ბირთვული იარაღისა და ბალისტიკური რაკეტების პროგრამებისთვის.

<

ავტორის შესახებ

დავალების მთავარი რედაქტორი

მთავარი დავალების რედაქტორია ოლეგ სიზიაკოვი

Გაზიარება...