Polityka i prawo
Hakerzy Pjongjangu w operacji przeciwko Korei Południowej
Południowokoreański kontrwywiad zneutralizował operację hakerów Pjongjangu mającą na celu włamanie do sieci i systemów lokalnych firm, pracujących nad szczepionką na COVID-19 - informuje agencja News1 powołując się na stanowisko członka komisji ds. wywiadu parlamentu Korei Południowej.
Parlamentarzysta Ha Tae Keung oświadczył, że nie uzyskał informacji ilu i którzy producenci leków byli na celowniku służb Korei Północnej, a jedynie to, że próby te spełzły na niczym.
W ubiegłym tygodniu Microsoft ujawnił, że hakerzy pracujący dla rządów Rosji i Korei Północnej mieli próbować włamać się do systemów informatycznych siedmiu koncernów farmaceutycznych i laboratoriów badawczych.
Amerykański koncern podkreślił, że wśród konkretnych celów prowadzonych operacji znajdują się podmioty z Kanady, Francji, Indii, Korei Południowej i Stanów Zjednoczonych. Kto był autorem cyberataków? Zdaniem specjalistów grupa hakerów rosyjskiego wywiadu „Fancy Bear” (Cozy Bear) oraz dwa podmioty z Korei Północnej – „Lazarus Group” i „Cerium”.
Co więcej, w połowie listopada br. specjaliści firmy ESET wykryli kampanię wymierzoną w użytkowników z Korei Południowej, którą – zgodnie z odkrytymi dowodami – przeprowadzili hakerzy Pjongjangu, należący do elitarnej grupy „Lazarus”.
W celu zrozumienia mechanizmu nowej kampanii hakerskiej północnokoreańskich hakerów należy wyjaśnić, że od użytkowników Internetu w Korei Południowej często wymaga się zainstalowania dodatkowego oprogramowania zabezpieczającego podczas odwiedzania witryn rządowych lub bankowości internetowej.
Służy do tego między innymi program „WIZVERA VeraPort”, bez którego użytkownicy nie posiadają dostępu do konkretnych witryn w kraju. To właśnie on stał się celem działalności Lazarus. Za jego pomocą hakerzy dostarczali złośliwe oprogramowanie na urządzenia obywateli Korei Południowej.
Powyższe operacje pokazują, że hakerzy Pjongjangu nieustannie poszukują nowych metod, które pozwalają na przeprowadzenie skutecznych działaniach na rzecz realizacji reżimu. W przyszłości należy oczekiwać kolejnych cyberataków z wykorzystaniem nowych lub ulepszonych narzędzi, a także nieznanych do tej pory metod i technik.
SZP/PAP