Reklama

Cyberbezpieczeństwo

#CyberMagazyn: Jak atakuje Korea Północna?

Korea Północna pozostaje poważnym zagrożeniem w cyberprzestrzeni
Korea Północna pozostaje poważnym zagrożeniem w cyberprzestrzeni
Autor. Pexels / Pixabay

Korea Północna jest państwem znanym przede wszystkim z totalitarnych rządów. Reżim Kimów wykorzysta jednak każdą okazję na zaatakowanie zachodnich państw. Cyberprzestępcy z tego kraju przeprowadzili wiele udanych kampanii hakerskich, pomimo pozornego odcięcia od świata zewnętrznego.

Koreańczycy z Północy atakują na wiele sposobów i różne cele. Niektóre działania KRLD są wieloetapowe i skomplikowane, lecz do skutecznych ataków należy również zaliczyć DDoS-y czy phishing. Trzeba również pamiętać, że północnokoreańskie kampanie nie są niczym nowym, ponieważ pierwsze z nich miały miejsce już 15 lat temu.

Pierwsze ataki reżimu Kimów

Cyberataki zaczęły się jeszcze za rządów Kim Dzong Ila. Pierwszy atak DDoS przeprowadzony przez Koreę Północną miał miejsce 4 lipca 2009 roku. Tego samego dnia przeprowadzono test rakiety balistycznej krótkiego zasięgu. Celem ataków była Korea Południowa i Stany Zjednonoczone, gdzie 4 lipca obchodzone jest święto niepodległości.

Przeprowadzono łącznie trzy fale ataków, których celem były m.in. Biały Dom, Pentagon czy Departament Stanu USA. 30 października 2009 roku południowokoreańskiej Narodowej Służbie Wywiadu udało się powiązać jeden z adresów IP cyberprzestępców z północnokoreańskim Ministerstwem ds. Poczty i Telekomunikacji. Serwer znajdował się na terenie Chińskiej Republiki Ludowej.

Czytaj też

Reklama

U schyłku życia Kim Dzong Ila przeprowadzono kampanię zwaną „10 dni deszczu”. Tym razem celem ataku była Korea Południowa i jej administracja, m.in. MSZ i instytucje finansowe. Złośliwe oprogramowanie rozprzestrzeniło się przy wykorzystaniu peer-to-peer. Zainfekowano 40 stron internetowych i 11 tysięcy komputerów. Prawie połowa serwerów banku Nonghyup była „zniszczona” według południowokoreańskiej prasy.

Struktura północnokoreańskich grup APT i ich przełożonych została opisana przez giganta cyberbezpieczeństwa firmę Mandiant.

Struktura północnokoreańskich APT
Struktura północnokoreańskich APT
Autor. https://cloud.google.com/blog/topics/threat-intelligence/mapping-dprk-groups-to-government/

Grupa Lazarus

Najbardziej znaną grupą APT z totalitarnej części Półwyspu Koreańskiego jest grupa APT38, znana powszechnie pod nazwą Lazarus. Przypisuje się im odpowiedzialność m.in. za atak na Sony Pictures, kradzież dziesiątek milionów dolarów z Banku Bangladeszu czy WannaCry.

Park Jin Hyok, jeden z członków grupy Lazarus, za którym FBI wystawiło list gończy
Park Jin Hyok, jeden z członków grupy Lazarus, za którym FBI wystawiło list gończy
Autor. https://www.fbi.gov/wanted/cyber/park-jin-hyok

Atak na Sony Pictures był spowodowany pracami nad filmem „Wywiad ze słońcem narodu”, który parodiował Kim Dzong Una i jego reżim. Cyberatak skutkował m.in. kradzieżą 47 tys. amerykańskich numerów ubezpieczenia społecznego i wyciekiem wielu maili.

Plansza, która według WIRED wyświetlała się na komputerach w siedzibie Sony
Plansza, która według WIRED wyświetlała się na komputerach w siedzibie Sony
Autor. https://www.wired.com/2014/12/sony-hack-what-we-know/

Czytaj też

Reklama

Podczas ataku na Bank Bangladeszu w 2016 roku grupie Lazarus udało się wykraść 81 milionów dolarów. Było to „tylko” kilkadziesiąt milionów dolarów, ponieważ niektóre z przelewów zawierały literówki – np. Shalika Fundation zamiast Shalika Foundation. Należy podkreślić, że Koreańczycy z Północy wykorzystali różne zabiegi socjotechniczne, m.in. wiedzę o dniach wolnych od pracy w Bangladeszu i „dwuetapowe uwierzytelnianie” przelewów w oparciu o wydruki z drukarki.

Grupie Lazarus przypisuje się również odpowiedzialność za WannaCry. Podczas ataku zainfekowano ponad 300 tys. komputerów. W kampanii wykorzystano EternalBlue, exploit autorstwa NSA.

Kimsuky

Kolejną północnokoreańską grupą APT jest Kimsuky. Przeprowadzali oni ataki wykorzystujące oryginalne techniki, które niestety okazały się skuteczne.

W 2023 roku wspomnianej grupie hakerskiej udało się zaszyć malware w aktualizacji antywirusa eScan, pochodzącego z Indii. Sprawę opisywaliśmy na łamach CyberDefence24. Proces infekcji złośliwym oprogramowaniem był wieloetapowy i skomplikowany.

Proces infekcji malware
Proces infekcji malware
Autor. https://decoded.avast.io/wp-content/uploads/sites/2/2024/04/image-58.png

Czytaj też

Reklama

Korea Pn. - poważne zagrożenie

Korea Północna jest poważnym zagrożeniem w cyberprzestrzeni. Ataki grup takich jak Lazarus czy Kimsuky są wymierzone głownie w administrację rządową i sektor finansowy, choć firmy również bywają ich ofiarami.

Należy pamiętać o tym, że z Koreą Północną blisko współpracuje Chińska Republika Ludowa, udostępniając np. infrastrukturę do przeprowadzania ataków. Trzeba być świadomym tego, że w tym totalitarnym kraju jednostka nie ma absolutnie żadnego prawa do decydowania o sobie, dlatego ocena moralna działań cyberprzestępców jest o wiele trudniejsza względem innych państw.

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: .

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama