מקוריאה הצפונית, קבוצת לזרוס. לוחמים Cyber ​​או פושעי סייבר?

(של סירו מטגיאטה)
15 / 02 / 18

היכולת לכוון נכונה באותו אזור "אפור" ענק, שהופך למרחב הקיברנטי, היא משימה מורכבת מאוד. היכולת לקבוע מי באמת הוא המוציא לפועל ומי הוא המניע של מתקפת סייבר, במיוחד בהקשר של חקירות שיפוטיות, הוא אפילו יותר. עם זאת, בהקשר של עולם האקרים ההולך וגדל והולך, ניתן לזהות כמה קבוצות פליליות המסוגלות לנהל קמפיינים מקוונים בעלי תהודה עולמית.

לכן, אנו מקדישים סדרה של מאמרים לקבוצות של עברייני אינטרנט נחשבים הרלוונטיים ביותר ברמה הפלנטרית, סקירה קצרה של מעשיהם. לפני תחילת, עם זאת, יש צורך לבצע כמה תנאים מוקדמים.

פרימהכאמור, אלה האקרים פליליים, שונים מאוד מן האקרים שנקרא "אתיים" אשר, במקרים רבים, מהווים משאב יקר, אבל, לעתים קרובות מדי, לא מוערך מספיק. עובדת האקר Etical לא מרוויחים שום רווח מהפעולות שלהם (למעט הסיפוק האישי) אבל, להיפך, לעזור לגופי נושא תשומת הלב שלהם לשיפור מערכות IT בשימוש בטיחות, גילוי ודיווח פגיעויות, לקראת שלה בפועל זדוני.

ב: השמות המיוחסים לקבוצות הפליליות הם בדרך כלל לא האמיתיים, אלא מוקצים על ידי חוקרים או חוקרים שיכולים לזהות אותם. לכן, בתמורה כי לעתים קרובות שקבוצה תנתן יותר משם אחד, מוביל לבלבול על הפריטים ישמש כינויים שעליו מתכנס רוב המחקר שנעשה על אותם.

ג: הן המקור הגיאוגרפי של הקבוצות והן ההרכב שלהן (פושעים, מפעילי מודיעין, צבא, פעילים פוליטיים וכו '), באופן כללי, מבוססות על חקירות מורכבות שאינן מסוגלות לבטל לחלוטין את חוסר הוודאויות. בפרט, החוקרים מנתחים ומתאמים את העקבות שהותירו האקרים במהלך התקפות ואחריהן, כגון, למשל, הסיסמאות שבהן נעשה שימוש, שברי הקוד שבהם נכתבה התוכנה הזדונית, מפתחות ההצפנה, טכניקות המיסוך המשמשות. להסיט את החוקרים, את מבני השליטה והפיקוד המרכיבים אלמנטים מוזרים אחרים המוכרים בטקטיקות ובטכניקות המשמשות את כל קבוצה.

בהתבסס על ראיות אלה, חברות אבטחה, מרכזי מחקר ואפילו אינטליגנציה, מזהים קבוצות של האקרים ומקצות להם את שמותיהם, אשר כאמור אינם משותפים תמיד. בסופו של דבר, קבוצות כאלה עדיין אינן מסוגלות לגלות הרבה, וההילה הבלתי חדירה של הסודיות המקיפה אותם מאפשרת להם לבצע את מעשיהם הפליליים לעת עתה, ללא פטור מעונש.

ללא הנחות אלה, אנחנו עוברים לקבוצה לאחרונה משך ריקוד על ידי לא אחר מאשר הבית הלבן: קבוצת לזרוס.

בייחוד, בשבועות האחרונים הצביעה ממשלת ארה"ב על צפון קוריאה כמניסתה של ההתקפה הקיברנטית ההרסנית של המרחב הגלובלי, הידועה כ WannaCryptor (v.articolo). לדברי חוקרים אמריקאים, יתר על כן, חומר ביצוע היה קבוצה של האקרים, אשר בעבר כבר הבחין את עצמם בפעולות סייבר אחרים, הקשורים המשטר בצפון קוריאה: קבוצת לזרוסלמעשה. עם זאת, מלבד לאום לכאורה, על בראשית והרכב של הקבוצה עדיין לא יודעים הרבה על, עד כדי כך שלא ברור האם מדובר פושעי סייבר נשכר על ידי המשטר הצפון קוריאני או, ליתר דיוק, היא יחידת התפעול של "מסתורי יחידה 180 "של הסיור הכללי הלשכה. מכל מקום, לזרוס בעל ייחוד: יש לו יכולת פוגעת בצמיחה מעריכית ומטרות מגוונות ביותר בעולם. באופן ספציפי, החוקרים ציינו כי אם עד כה לזרוס מעולם לא פיתחה תוכנות זדוניות מתוחכמות במיוחד, ומצד שני יש יכולת חזקה לייצר חדשים עם קלות לכאורה. בעיקרו של דבר הקבוצה יכולה ללמוד או להמציא שיטות התקפה עם מהירות שקשה למצוא בתאי פלילית סייבר אחרים. יתר על כן, ידוע כי לזרוס פועלת בכל רחבי העולם, והוא מסוגל לנהל קמפיינים כי בהתאם ליעדים עסקיים שונים מאוד: צבאי, מוסדות פיננסיים (אפילו אלו המתייחסים למטבעות ההצפנה), חברות אנרגיה וסוגים אחרים של חברות פרטיות כגון סוני, אשר, כפי שנראה מאוחר יותר, למרות עצמו, היא היתה מעורבת בסכסוך בין ארה"ב לצפון קוריאה.

תוכנית הלימודים של לזרוס הוא בעל גוף מלא במיוחד, המשקף את הדינמיות שלו ואת האכזריות. בפרט, כבר החל מ 2007, הקבוצה הייתה מוכרת על ניהול כמה מסעות ריגול וחבלה שמטרתן מטרות מרובות.

לאחר מכן, ב 2013 זה היה מכובד על ביצוע התקפות סייבר נגד כמה בנקים וחברות תקשורת הממוקם בדרום קוריאה.

עם זאת, היא 2014 השנה שבה לזרוס הוא עלה לחזית החדשות, כאשר הוא יוחס על ידי המשרד הפדרלי לחקירות, ההתקפה המהדהדת על השרתים של חברת Sony Picture Entertainment. ליתר דיוק, בנובמבר 24 רשת של חברה זו הובא על ברכיו על ידי התקפה סייבר כמות עצומה של נתונים אישיים של עובדים היה exfiltrated ליעד לא ידוע. כל זה קרה בעת השקת הסרט הסאטירי האמריקאי הראיון, שהופץ על ידי סוני ו נחשב זעם אמיתי למשטר צפון קוריאה. מאוחר יותר, על אף תגובתה של ארצות הברית, לא היה זה זמן רב במונחים של סנקציות כלכליות או תגמול קיברנטי (עם תוצאות לא ברורות) לזרוס הוא חזר במהירות לפעולות הסייבר שלו.

בשנה שלאחר מכן, למעשה, התאפיינה במספר מסעות פרסום באינטרנט, המיוחסים לקבוצה המדוברת, המתמקדת בדרום קוריאה, ארה"ב, ומצומצמת יותר, הממוקמת במדינות אחרות, המתבצעת באמצעות תוכנות זדוניות רבות, בעלות מאפיינים ומטרות שונים. ("הרס" של נתונים, במקום ריגול) כגון תליין, Destrover, DeltaCharlie או WildPositron רק שם כמה.

בחודש פברואר 2016, לעומת זאת, א לזרוס ניסיון מוצלח חלקית של שוד הקיברנטי עם השלל הגדול ביותר שנרשם אי פעם בהיסטוריה כבר מיוחסת: ההתקפה הקיברנטית על הבנק המרכזי של בנגלדש. ליתר דיוק, במהלך יומיים של סגירת הבנק המרכזי, הקבוצה הצליחה, תוך עקיפת מערכות האבטחה שלה, להורות על העברתם של קרוב ל -9 מיליארד דולר ארה"ב לפדרל ריזרב, ומשם לחלק מהחשבונות השוטפים בסרי לנקה ובפיליפינים. . למרבה המזל, המוסד האמריקאי חסם את הנתח הגדול ביותר של ההעברה וסכום מסוים התאושש בחודשים הבאים. עם זאת, יותר מ 1 מיליון דולר היה לאבד את המסלול תודה על צעדים רבים על חשבונות שוטפים להתפשט ברחבי דרום מזרח אסיה. סיפור זה עורר שאלות רבות על טבעם ותכליתם האמיתיים לזרוס, עדיין לא פתור. האם היה זה ניסיון להביא את כלכלת בנגלדש לברכיה (כשלעצמה רחוקה מלהיות משגשגת) ולערער את המדינה הזאת, או, במקום זאת, שוד "וולגרי"?

העובדה היא, מאוחר יותר, את 2016 - 2017 התקופה, באמצעות קמפיין הקיברנטי מבוסס על תוכנה זדונית הוטבל Ratankba, הקבוצה היה שוב להתמקד במוסדות פיננסיים, הפעם, השייכות לחצי העולם.

לבסוף, לאחר ההתקפה הכללית עם WannaCryptor, שכבר נכתב, בסוף השנה שעברה לזרוס הוא מתעניין בעסק הולך וגדל של המטבעות הנסתרות, במיוחד, בבנק בלונדון, שעובדיה היו "מופצצים" באמצעות דואר אלקטרוני עם קבצים מצורפים או קישורים לאתרי אינטרנט, נפרץ על ידי תוכנות זדוניות במיוחד "ארוז".

לסיכום, האם מדובר ביחידה מודיעינית צפון קוריאנית או בפשע הקיברנטי של המשטר, קבוצת לזרוס עם זאת, זה יכול להיחשב יחידת האליטה מכובד. יכולתו להשיק ולנהל קמפיינים של נגישות עולמית ו"לשנות את העור "הופכת אותו, למעשה, יעיל במיוחד ומסוכן ביותר.

אם היורשים של הווארנג הלוחם העתיק, מפחיד (נוער המשתייך משפחות אצולה, אשר venivani גדלו מאומנת כדי ליצור הנהגה הצבאית) או פושעי סייבר אשר הקימה עמותה רווחית עם המשטר, קבוצת לזרוס זה אחד הצבאות הטוב ביותר ואת unassailable ביותר של מרחב הקיברנטי.

 

מקורות עיקריים:

https://www.google.it/amp/amp.timeinc.net/fortune/2017/06/22/cybersecuri...

https://www.wired.com/2016/02/sony-hackers-causing-mayhem-years-hit-comp...

https://www.cybersecitalia.it/wannacry-lazarus-group-alleato-della-corea...

http://securityaffairs.co/wordpress/68221/apt/lazarus-apt-arsenal.html

http://securityaffairs.co/wordpress/66780/hacking/lazarus-apt-cryptocurr...

https://www.cybersecitalia.it/wannacry-lazarus-group-alleato-della-corea...

https://www.kaspersky.com/blog/operation-blockbuster/11407/

https://www.reuters.com/article/us-cyber-northkorea-exclusive/exclusive-...

(צילום: אינטרנט)

https://brica.de/alerts/alert/public/1192203/lazarus-apt-group-targets-a...

הגנת rheinmetal