Polityka i prawo
Koreańczycy z Południa nękani przez reżim Kim Dzong Una. Szturm hakerów w sieci
Hakerzy Pjongajngu odpowiadają za najnowszą kampanię wymierzoną w obywateli Korei Południowej. W ramach operacji wykorzystali oprogramowanie niezbędne do korzystania z bankowości internetowej oraz dostępu do witryn państwowych w celu infekowania urządzeń ofiar złośliwym oprogramowaniem.
Specjaliści ESET wykryli kampanię wymierzoną w użytkowników z Korei Południowej, którą – zgodnie z odkrytymi dowodami – przeprowadzili hakerzy Pjongjangu, należący do elitarnej grupy „Lazarus”. Posiada ona niezwykle szeroki zestaw narzędzi, a jej struktura jest rozbudowana. „Naszym zdaniem składa się ona z wielu podgrup” – wskazują eksperci ESET.
Lazarus to podmiot, który został po raz pierwszy opisany w raporcie „Novetty Operation Blockbuster” w lutym 2016 roku. Inna jego nazwa to „Hidden Cobra”, którą z reguły posługują się amerykańskie służby, w tym FBI.
W celu zrozumienia mechanizmu nowej kampanii hakerskiej północnokoreańskich hakerów należy wyjaśnić, że od użytkowników Internetu w Korei Południowej często wymaga się zainstalowania dodatkowego oprogramowania zabezpieczającego podczas odwiedzania witryn rządowych lub bankowości internetowej.
Służy do tego między innymi program „WIZVERA VeraPort”, bez którego użytkownicy nie posiadają dostępu do konkretnych witryn w kraju. To właśnie on stał się celem działalności Lazarus. Za jego pomocą hakerzy dostarczali złośliwe oprogramowanie na urządzenia obywateli Korei Południowej – wynika z raportu „Lazarus supply‑chain attack in South Korea”.
Specjaliści ESET do tej pory zaobserwowali dwie próbki złośliwego oprogramowania, które zostały dostarczone przy wykorzystaniu „WIZVERA VeraPort”. Hakerzy podczas operacji użyli nielegalnie pozyskanych certyfikatów przeznaczonych do infekowania systemów wirusem. „Co ciekawe, jeden z nich został wydany amerykańskiemu oddziałowi południowokoreańskiej firmy cyberbezpieczeństwa” – wskazali eksperci.
Wspomniana wyżej kampania nie jest jedyną, jaka w ostatnim czasie została ujawniona przez środowisko specjalistów ds. cyberbezpieczeństwa. Przykładem mogą być cyberataki wymierzone w siedem czołowych firm bezpośrednio zaangażowanych w badania nad szczepionkami i lekami na COVID-19.
O wrogich działaniach poinformowali specjaliści Microsoft w specjalnym komunikacie. Analiza operacji wykazała, że kampanie były prowadzone przez hakerów rosyjskiego wywiadu Fancy Bear oraz północnokoreańską grupę Lazarus.
Amerykański koncern wskazał, że wśród konkretnych celów prowadzonych operacji znajdowały się przedsiębiorstwa farmaceutyczne oraz instytucje badawcze z Kanady, Francji, Indii, Korei Południowej i Stanów Zjednoczonych.
Pjongjang dąży do rozbudowy potencjału w cyberprzestrzeni, aby w ten sposób realizować cele strategiczne rządu, w tym wywierać wpływ na przeciwników reżimu. Odzwierciedleniem tego jest systematyczny rozwój grupy Lazarus, która w ciągu ostatnich dwóch lat znacznie zmieniła swoją taktykę działania.
Ewolucja dotyczy nie tylko taktyki działania, ale także samej cyberbroni. Specjaliści Kaspersky Lab wskazali, że instrumenty Lazarus zostały znacznie ulepszone, zwłaszcza w odniesieniu do narzędzi przeznaczonych do cyberataków na urządzenia z systemem Windows oraz macOS.
Najnowsza kampania wymierzona w użytkowników z sąsiedniej Korei Południowej pokazuje, że hakerzy Pjongjangu nieustannie poszukują nowych metod, które pozwalają na przeprowadzenie skutecznych działaniach na rzecz realizacji reżimu. W przyszłości należy oczekiwać kolejnych cyberataków z wykorzystaniem nowych lub ulepszonych narzędzi, a także nieznanych do tej pory metod i technik.