WikiDer > Lazarus Group - Википедия
Эта статья должна быть обновлено.Январь 2020) ( |
나사로 그룹 | |
Формирование | c. 2009[1] |
---|---|
Тип | Постоянная угроза повышенной сложности |
Цель | Кибершпионаж, кибервойна |
Область, край | Пхеньян, Северная Корея |
Методы | Нулевые дни, целевой фишинг, вредоносное ПО, дезинформация, бэкдоры, капельницы |
Официальный язык | Корейский |
Головная организация | Главное разведывательное бюро Корейский компьютерный центр |
Принадлежности | Блок 180, AndAriel (группа) |
Ранее назывался | APT38 Боги Апостолы Боги-ученики Стражи мира ЦИНК Команда Whois Скрытая кобра |
Lazarus Group (также известен под другими прозвищами, такими как Стражи мира или же Команда Whois) это киберпреступность группа, состоящая из неизвестного количества лиц. Хотя о Lazarus Group известно немного, исследователи приписывают многие кибератаки им за последнее десятилетие. Первоначально преступная группа, теперь группа обозначена как продвинутая постоянная угроза из-за предполагаемого характера, угрозы и широкого спектра методов, используемых при проведении операции. Имена, данные компаниями, занимающимися кибербезопасностью, включают: СКРЫТАЯ КОБРА (посредством Разведывательное сообщество США)[1] и Цинк (к Microsoft).[2][3][4]
Lazarus Group имеет прочные связи с Северная Корея.[5][6] В Соединенные Штаты Федеральное Бюро Расследований говорит, что Lazarus Group - это северокорейская «хакерская организация, спонсируемая государством».[7]
История
Самая ранняя известная атака, за которую несет ответственность группа, известна как «Операция Троя», которая имела место в 2009–2012 годах. Это была кампания кибершпионажа, в которой использовались простые распределенная атака отказа в обслуживании (DDoS) методы нацеливания на правительство Южной Кореи в Сеуле. Они также несут ответственность за атаки в 2011 и 2013 годах. Возможно, они также стояли за атакой 2007 года, нацеленной на Южную Корею, но это все еще не ясно.[8] Заметная атака, которой известна группа, - это Атака на Sony Pictures в 2014 году. Атака Sony использовала более изощренные методы и показала, насколько продвинулась группа с течением времени.
Сообщалось, что Lazarus Group украла 12 миллионов долларов США из Banco del Austro в Эквадоре и 1 миллион долларов США из Вьетнамской Tien Phong Bank в 2015 году.[9] Они также нацелены на банки в Польше и Мексике.[10] В Ограбление банка в 2016 году[11] включал нападение на Бангладеш Банк, успешно украла 81 миллион долларов США и была приписана группе. Сообщалось, что в 2017 году группа Lazarus украла 60 миллионов долларов США из Дальневосточный международный банк Тайваня, хотя фактическая сумма украденного была неясна, и большая часть средств была возвращена.[10]
Неясно, кто на самом деле стоит за группой, но сообщения СМИ предполагают, что у группы есть ссылки на Северная Корея.[12] [13][10] Лаборатория Касперского сообщили в 2017 году, что Lazarus имел тенденцию концентрироваться на шпионаже и проникновении кибератак, тогда как подгруппа в их организации, которую Касперский назвал Bluenoroff, специализировалась на финансовых кибератаках. Касперский обнаружил несколько атак по всему миру и прямую ссылку (айпи адрес) между Bluenoroff и Северной Кореей.[14]
Однако Касперский также признал, что повторение кода могло быть «ложным флагом», предназначенным для того, чтобы ввести следователей в заблуждение и возложить атаку на Северную Корею, учитывая, что во всем мире Хочу плакать Кибератака червя также скопировала методы от АНБ. Эта программа-вымогатель использует эксплойт АНБ, известный как EternalBlue что группа хакеров, известная как Теневые брокеры обнародована в апреле 2017 года.[15] Symantec сообщил в 2017 году, что «весьма вероятно», что за атакой WannaCry стоит Lazarus.[16]
2009 Операция Троя
Следующий инцидент произошел 4 июля 2009 года и положил начало операции «Троя». Эта атака использовала Mydoom и вредоносное ПО Dozer для запуска крупномасштабной, но довольно простой DDoS-атаки на веб-сайты США и Южной Кореи. Залп атак поразил около трех десятков веб-сайтов и поместил текст «Память Дня Независимости» в Главная загрузочная запись (MBR).
Кибератака на Южную Корею, 2013
Со временем атаки этой группы стали более изощренными; их методы и инструменты стали более развитыми и эффективными. Атака в марте 2011 года, известная как «Десять дней дождя», была нацелена на южнокорейские СМИ, финансовую и критическую инфраструктуру и состояла из более сложных DDoS-атак, исходящих от взломанных компьютеров в Южной Корее. Атаки продолжились 20 марта 2013 года с помощью DarkSeoul, атаки с использованием очистителя, нацеленной на три южнокорейские вещательные компании, финансовые институты и интернет-провайдера. В то время две другие группы под именами «NewRomanic Cyber Army Team и WhoIs Team» взяли на себя ответственность за эту атаку, но исследователи не знали, что в то время за ней стояла группа Lazarus. Сегодня исследователи знают Lazarus Group как супергруппу, стоящую за подрывными атаками.[17]
Конец 2014: взлом Sony
Атаки Lazarus Group достигли своей кульминации 24 ноября 2014 года. В тот день на Reddit появился пост, в котором говорилось, что Sony Pictures был взломан неизвестным образом; преступники назвали себя «Стражами мира». Большие объемы данных были украдены и постепенно просочились в течение нескольких дней после атаки. В интервью с кем-то, утверждающим, что он является частью группы, говорится, что они перекачивали данные Sony более года. [18]
Хакерам удалось получить доступ к ранее неизданным фильмам, электронной почте и личной информации около 4000 сотрудников. [19]
Расследование начала 2016 года: Операция Блокбастер
Под названием «Операция Блокбастер» коалиция охранных компаний во главе с Новетта,[20][21] смог проанализировать образцы вредоносного ПО, обнаруженные в различных инцидентах кибербезопасности. Используя эти данные, команда смогла проанализировать методы, используемые хакерами. Они связали Lazarus Group с рядом атак посредством повторного использования кода.[22]
Середина 2017 года WannaCry Attack
Вредоносное ПО WannaCry, поразившее до 300 000 компьютеров по всему миру, вероятно, создано хакерами из южного Китая, Гонконга, Тайваня или Сингапура, сообщила американская разведка.[23] Президент Microsoft приписал атаку WannaCry Северной Корее.[24]
Криптовалютные атаки 2017 г.
В 2018 г. Записанное будущее опубликовал отчет, связывающий Lazarus Group с атаками на криптовалюту Биткойн и Монеро пользователи в основном в Южной Корее.[25] Сообщается, что эти атаки технически похожи на предыдущие атаки с использованием вымогателя WannaCry и атаки на Sony Pictures.[26] Одна из тактик, использованных хакерами Lazarus, заключалась в использовании уязвимостей в Hancomс Хангыль, южнокорейский текстовый редактор.[26] Другая тактика заключалась в использовании целевой фишинг приманки, содержащие вредоносное ПО и рассылаемые южнокорейским студентам и пользователям криптовалютных бирж, например Coinlink. Если пользователь открывал вредоносную программу, она крала адреса электронной почты и пароли.[27] Coinlink отрицал их сайт, либо адреса электронной почты и пароли пользователей были взломаны.[27] В отчете сделан вывод, что «Эта кампания конца 2017 года является продолжением интереса Северной Кореи к криптовалюте, который, как мы теперь знаем, охватывает широкий спектр деятельности, включая майнинг, программы-вымогатели и прямое воровство ...» [25] В отчете также говорится, что Северная Корея использовала эти криптовалютные атаки, чтобы обойти международные финансовые санкции.[28] Северокорейские хакеры украли 7 миллионов долларов США у Bithumb, южнокорейская биржа в феврале 2017 года.[29] Youbit, еще одна южнокорейская компания по обмену биткойнов, объявила о банкротстве в декабре 2017 года после того, как 17% ее активов были украдены в результате кибератак после атаки, совершенной ранее в апреле 2017 года.[30] В атаках обвиняли Lazarus и северокорейских хакеров.[31][25] Nicehash, торговая площадка облачного майнинга криптовалюты потеряла более 4500 биткойнов в декабре 2017 года. В обновленной информации о расследованиях утверждалось, что атака связана с Lazarus Group.[32]
Атаки в сентябре 2019 г.
В середине сентября 2019 года США объявили о появлении новой версии вредоносного ПО, получившего название ЭЛЕКТРИЧЕСКАЯ РЫБА.[33] С начала 2019 года северокорейские агенты предприняли пять крупных кибер-краж по всему миру, включая успешную кражу на 49 миллионов долларов из учреждения в Кувейте.[33]
Атаки на фармацевтические компании в конце 2020 года
В связи с продолжающимся COVID-19 пандемия, фармацевтические компании стали основными целями для Lazarus Group. Используя методы целевого фишинга, члены Lazarus Group выдавали себя за сотрудников здравоохранения и связывались с сотрудниками фармацевтических компаний, используя вредоносные ссылки. Считается, что нападениями были подвергнуты несколько крупных фармацевтических организаций, но подтверждено лишь одно - принадлежащее Великобритании АстраЗенека. Согласно отчету Reuters,[34] Целевой аудиторией был подвергнут широкий круг сотрудников, в том числе многие из них, участвовавшие в исследованиях вакцины против COVID-19. Неизвестно, какова была цель Lazarus Group в этих атаках, но вероятные возможности включают:
- Кража конфиденциальной информации для продажи с целью получения прибыли.
- Схемы вымогательства.
- Предоставление иностранным режимам доступа к собственным исследованиям COVID-19.
AstraZeneca не прокомментировала инцидент, и эксперты не верят, что какие-либо конфиденциальные данные были скомпрометированы.
Образование
Северокорейские хакеры отправляются профессионально в Шэньян, Китай, для прохождения специальной подготовки. Они обучены развертывать вредоносное ПО всех типов на компьютеры, компьютерные сети и серверы. Образование внутри страны включает Kim Chaek University of Technology и Университет Ким Ир Сена.[35]
Единицы
Считается, что у Лазаря две единицы[36]
BlueNorOff
BlueNorOff - это финансово мотивированная группа, которая несет ответственность за незаконные переводы денег посредством подделки заказов от Быстрый. BlueNorOff также называется APT38 (к Mandiant) и Звездная пыль Чоллима (к Краудстрайк).[37][38]
AndAriel
AndAriel логистически характеризуется своей ориентацией на Южная Корея. Альтернативное имя Ариэль называется Тихая Чоллима из-за скрытного характера подгруппы.[39] Любая организация в Южной Корее уязвима для AndAriel. Цели включают правительство и оборону и любой экономический символ.[40][41]
Смотрите также
Рекомендации
- ^ Volz (16 сентября 2019 г.). «США рассматривают взлом Северной Кореи как угрозу национальной безопасности». MSN.
- ^ «Microsoft и Facebook противодействуют атакам вредоносного ПО ZINC, чтобы защитить клиентов и Интернет от продолжающихся киберугроз». Microsoft о проблемах. 2017-12-19. Получено 2019-08-16.
- ^ «ФБР предотвращает связанное с Lazarus северокорейское вредоносное ПО». IT ПРО. Получено 2019-08-16.
- ^ Герреро-Сааде, Хуан Андрес; Мориучи, Присцилла (16 января 2018 г.). «Северная Корея нацелена на южнокорейских пользователей криптовалюты и биржу в кампании в конце 2017 года». Записанное будущее. Архивировано из оригинал 16 января 2018 г.
- ^ «Кто такой Лазарь? Новейший коллектив Северной Кореи по борьбе с киберпреступностью». www.cyberpolicy.com. Получено 2020-08-26.
- ^ Бидхэм, Мэтью (09.01.2020). «Северокорейская хакерская группа Lazarus использует Telegram для кражи криптовалюты». Hard Fork | Следующая Сеть. Получено 2020-08-26.
- ^ "ПАРК ДЖИН ХЁК". Федеральное Бюро Расследований. Получено 2020-08-26.
- ^ «Исследователи безопасности говорят, что таинственная« Lazarus Group »взломала Sony в 2014 году». Daily Dot. Получено 2016-02-29.
- ^ «Вредоносное ПО злоумышленников SWIFT связано с большим количеством финансовых атак». Symantec. 2016-05-26. Получено 2017-10-19.
- ^ а б c Ашок, Индия (2017-10-17). «Lazarus: северокорейские хакеры подозреваются в краже миллионов в тайваньском банковском киберхейсте». International Business Times UK. Получено 2017-10-19.
- ^ «Два байта на 951 миллион долларов». baesystemsai.blogspot.co.uk. Получено 2017-05-15.
- ^ «Кибератаки, связанные с Северной Кореей, утверждают эксперты по безопасности». Телеграф. 2017-05-16. Получено 2017-05-16.
- ^ Солон, Оливия (15.05.2017). «Программа-вымогатель WannaCry связана с Северной Кореей, - говорят эксперты по кибербезопасности». Хранитель. ISSN 0261-3077. Получено 2017-05-16.
- ^ GReAT - Группа глобальных исследований и аналитики Лаборатории Касперского (03.03.2017). "Лазарь под капюшоном". Securelist. Получено 2017-05-16.
- ^ У программы-вымогателя WannaCry есть связь с подозреваемыми северокорейскими хакерами (03.03.2017). "Проводной". Securelist. Получено 2017-05-16.
- ^ «Еще одно свидетельство связи WannaCry с северокорейскими хакерами». Новости BBC. 2017-05-23. Получено 2017-05-23.
- ^ «Хакеры Sony за годы до того, как нанесли удар по компании, устроили погром». ПРОВОДНОЙ. Получено 2016-03-01.
- ^ "Sony жестко взломали: что мы знаем и чего не знаем". ПРОВОДНОЙ. Получено 2016-03-01.
- ^ «Разбор и анализ взлома Sony в декабре 2014 года». www.riskbasedsecurity.com. Получено 2016-03-01.
- ^ Ван Бускерк, Питер (2016-03-01). «Пять причин, почему операция« Блокбастер »имеет значение». Новетта. Получено 2017-05-16.
- ^ «Новетта раскрывает глубину атаки Sony Pictures - Новетта». 24 февраля 2016 г.
- ^ «Лаборатория Касперского помогает сорвать деятельность Lazarus Group, ответственной за многочисленные разрушительные кибератаки | Лаборатория Касперского». www.kaspersky.com. Архивировано из оригинал на 2016-09-01. Получено 2016-02-29.
- ^ Лингвистический анализ показывает, что записки с требованием выкупа WannaCry написаны южными китайцами, сообщает американская разведка (2017-05-15). "Времена пролива". Securelist. Получено 2017-05-16.
- ^ Харли, Никола (2017-10-14). «Северная Корея стоит за атакой WannaCry, которая нанесла ущерб NHS после кражи кибероружия США, - утверждает глава Microsoft».. Телеграф. ISSN 0307-1235. Получено 2017-10-14.
- ^ а б c Аль Али, Нур (2018-01-16). «Северокорейская хакерская группа заметила за крипто-атакой на юге». Bloomberg.com. Получено 2018-01-17.
- ^ а б Харпал, Арджун (17 января 2018 г.). «Поддерживаемые правительством Северной Кореи хакеры пытаются украсть криптовалюту у южнокорейских пользователей». CNBC. Получено 2018-01-17.
- ^ а б Маскареньяс, Гиацинт (17.01.2018). «Lazarus: хакеры из Северной Кореи, связанные со взломом Sony, стояли за атаками на криптовалюту в Южной Корее». International Business Times UK. Получено 2018-01-17.
- ^ Лимитоне, Юлия (17.01.2018). «Биткойн, криптовалюты, нацеленные на северокорейских хакеров, говорится в отчете». Фокс Бизнес. Получено 2018-01-17.
- ^ Эшфорд, Уорик (17 января 2018 г.). «Северокорейские хакеры причастны к атакам на криптовалюту в Южной Корее». Computer Weekly. Получено 2018-01-17.
- ^ «Южнокорейские файлы обмена криптовалютой за банкротство после взлома». The Straits Times. 2017-12-20. Получено 2018-01-17.
- ^ «Биткойн-обмены стали целью северокорейских хакеров, - говорят аналитики». MSN Деньги. 2017-12-21. Архивировано из оригинал на 2018-01-18. Получено 2018-01-17.
- ^ «Обновление расследования нарушения безопасности NiceHash - NiceHash». NiceHash. Получено 2018-11-13.
- ^ а б Volz (16 сентября 2019 г.). «США рассматривают взлом Северной Кореи как угрозу национальной безопасности». MSN. Получено 16 сентября, 2019.
- ^ Стаббс, Джек (27 ноября 2020 г.). «Эксклюзив: предполагаемые северокорейские хакеры нацелены на производителя вакцины COVID AstraZeneca - источники». Рейтер.
- ^ https://www.scmp.com/news/world/article/2131470/north-korea-barely-wired-so-how-did-it-become-global-hacking-power
- ^ EST, Джейсон Мердок, 09.03.18 в 9:54 (09.03.2018). «Пока Трамп сближается с Ким Чен Ыном, северокорейские хакеры нацеливаются на крупные банки». Newsweek. Получено 2019-08-16.
- ^ Мейерс, Адам (2018-04-06). "STARDUST CHOLLIMA | Профиль опасного актера | CrowdStrike". Получено 2019-08-16.
- ^ https://threatpost.com/lazarus-apt-spinoff-linked-to-banking-hacks/124746/
- ^ Альперович, Дмитрий (19.12.2014). «ФБР вовлекает Северную Корею в разрушительные атаки». Получено 2019-08-16.
- ^ Санг-Хун, Чхве (10.10.2017). "Северокорейские хакеры украли военные планы США и Южной Кореи, - говорит депутат". Нью-Йорк Таймс. ISSN 0362-4331. Получено 2019-08-16.
- ^ Гус, Дариен. "Северная Корея, укушенная биткойн-ошибкой" (PDF). proofpoint.com. Получено 2019-08-16.
Источники
- Новости вирусов (2016). «Лаборатория Касперского помогла сорвать деятельность группы Lazarus, ответственной за многочисленные разрушительные кибератаки», Лаборатория Касперского.
- RBS (2014). «Разбор и анализ взлома Sony в декабре 2014 года». Безопасность на основе рисков.
- Кэмерон, Делл (2016). "Исследователи безопасности говорят, что в 2014 году компания" Lazarus Group "взломала Sony", Daily Dot.
- Зеттер, Ким (2014). "Sony жестко взломали: что мы знаем и чего не знаем", Проводной.
- Зеттер, Ким (2016). "Хакеры Sony за годы до того, как нанесли удар по компании, устроили хаос", Проводной.
Внешняя ссылка
https://www.justice.gov/opa/press-release/file/1092091/download Обвинение Пак Джин Хёка