- Joined
- Jan 19, 2011
- Messages
- 7,650
- Contests
- 0
- Reaction score
- 109
Пять лет назад около сотни человек по всей Японии пришли к пяти утра в магазины круглосуточной сети 7-Eleven. Их интересовали не продукты, а банкоматы, установленные в торговых точках. На руках у них были белые пластиковые карточки — без имени, цифр и чипа, только магнитная полоса. Каждый из сотни должен был с помощью переданного ему ПИН-кода и карты снять за раз 100 тыс. иен — около $900. Эту операцию можно было повторять не более 20 раз в одном банкомате, после восьми утра следовало остановиться и вернуться к своим координаторам, а тем — передать все снятые деньги за вычетом вознаграждения в размере 10%.
Всего тем утром в Токио и еще 16 префектурах Японии по белым пластиковым картам было проведено около 14 тыс. операций снятия наличных. Таким образом из банкоматов выкачали почти $13 млн, которые принадлежали полутора тысячам клиентов одного южноафриканского банка. Расследование указывает на то, что украденные деньги в дальнейшем через боссов местной якудзы были перенаправлены в Северную Корею, хакеры которой и руководили всей спецоперацией.
Трудности перевода
Иностранцам крайне сложно понять, что происходит в Северной Корее. Но самим гражданам этого государства еще труднее узнать о том, как устроен внешний мир. По ночам это черная дыра на спутниковых снимках Земли. Восточная Азия ночью полыхает электрическим огнем, а между 38-й и 43-й параллелями разлилось чернильное пятно, на котором одинокой точкой горит Пхеньян — столица КНДР.
В этой стране в интернет можно выйти только по специальному разрешению и чаще всего в государственных целях. Вместе с тем существует внутренний северокорейский интранет, к которому имеет доступ чуть большее, но по-прежнему ничтожно малое число граждан.
Как бы ни парадоксально это выглядело на фоне всего упомянутого выше, но власти Северной Кореи подготовили одних из самых опытных хакеров в мире. Да, звучит это странно и комично — как если бы сборная Египта выиграла олимпийское золото в бобслее. Однако угроза от северокорейских хакеров — это факт, который подтверждается десятками их успешных операций — от кражи 200 ГБ военных документов у Южной Кореи до масштабных атак на криптобиржи.
Кузницы кадров
Возможно, в Северной Корее совсем немного финансовых или технологических ресурсов, однако в человеческом ресурсе государство недостатка не испытывает. В главном политехе страны, который носит имя военного деятеля Ким Чхэка, учится около 10 тыс. студентов, а сам университет попадает в авторитетные рейтинги лучших вузов. Например, в 2019 году его представители завоевали серебро на международной студенческой олимпиаде по программированию, уступив первую ступеньку МГУ, Массачусетскому технологическому институту, университетам Токио и Варшавы.
Этот северокорейский политех и Университет Ким Ир Сена на пару собирают под своей крышей самых талантливых подростков. Некоторых из них в будущем ждет работа — служба по развитию киберпрограммы страны в управлении генерального штаба или главном разведывательном бюро. Последнее эксперты и называют основным исполнителем криминальных заказов северокорейского правительства.
Там есть множество подразделений, между которыми распределена ответственность за различные кибероперации.
Связь между бывшими студентами и нынешними хакерами обнаруживается иногда в совершенно удивительных местах. Время от времени кодеры подписывают свои скрипты — это такая форма хвастовства, которая существует в хакерской среде. Южнокорейский эксперт по безопасности Саймон Чои обнаружил в коде одной из зловредных программ тег kut_rsc1994. В нем он распознал одного из участников международной математической олимпиады. KUT — это сокращение от Kim Chaek University of Technology, еще три буквы — инициалы Рю Сон Чоля, который взял серебро в Амстердаме в 2011-м, а 1994-й — год его рождения.
Эксперты по Северной Корее полагают, что хакерские группировки начали создаваться в стране еще при Ким Чен Ире, отце нынешнего вождя Ким Чен Ына. Это были армейские формирования, которые должны были шпионить на благо режима. Ким Чен Ын, как более молодой и продвинутый лидер, которого не раз замечали рядом с компьютерами Mac, вероятно, расценивает информационные технологии как еще более важное звено в обеспечении режима и противостоянии капиталистам.
Сейчас считается, что в северокорейской киберпрограмме в той или иной степени задействовано около 7 тыс. человек. Часть из них — активные хакерские ячейки — ведут свою деятельность с территории Китая и Юго-Восточной Азии. Американские аналитики проследили цифровые отпечатки одной из подобных ячеек. Они ведут в приграничный китайский город Даньдун.
Много интересного рассказывают беженцы из Северной Кореи. Один такой работал в правительственной торговой компании в Китае, а в 2014 году бежал в США. По его утверждениям, в Даляне действовали три группы северокорейских IT-специалистов. Другой рассказывал, что самые высококлассные хакеры остаются в Пхеньяне и действуют через VPN-сервера. А за наиболее успешные операции они получают специальные подарки от Ким Чен Ына — дома и автомобили.
Атака на центробанк
Одной из таких операций считается атака на Центральный банк Бангладеш. В начале 2015 года сотрудникам этого учреждения по электронной почте начали поступать фишинговые сообщения. Трое из них по неаккуратности вместе с письмом загрузили на компьютеры и зараженное вложение. С его помощью к марту хакеры из группировки Lazarus (так называют одну из ячеек северокорейских киберпреступников) установили «бэкдор» в электронной системе связи Центробанка Бангладеш. Этот черный ход позволил им проанализировать и научиться отправлять сообщения, которые имитируют протоколы зашифрованной связи. Десять месяцев хакеры изучали банковские процессы, прежде чем приступить к активной фазе своей операции.
У Центробанка Бангладеш есть счет в иностранной валюте в Федеральной резервной системе в Нью-Йорке, где хранится часть государственных сбережений. 4 февраля 2016-го, спустя почти год после того, как хакеры установили свой «бэкдор», из Бангладеш в Нью-Йорк стали поступать инструкции по десяткам переводов на различные счета на общую сумму около $1 млрд. Хакеры отправляли эти запросы, используя предварительно собранные логины и пароли сотрудников банка. Чтобы не «спалиться», в запросах было много деталей, подсмотренных в транзакциях, которые ранее осуществлял банк. А перед этим на сеть еще и накатили обновление, которое скрывало фиктивные запросы от сотрудников Центробанка Бангладеш.
Эксперты по кибербезопасности называли эту операцию практически идеальной. Группировка Lazarus долгие месяцы вела подготовительную работу, чтобы в один день украсть $1 млрд и замести следы. Частичный провал случился лишь по чистой случайности. Первые пять платежей на общую сумму $100 млн прошли гладко, а вот следующие 30 еще на $850 млн застопорились. Когда в тексте запроса проскользнуло слово «Юпитер», сработала автоматическая система блокировки. Название планеты было в адресе одного филиппинского банка, куда следовало перевести деньги. Однако этот же «Юпитер» фигурировал и в названии греческого предприятия, связанного с обходом иранских санкций.
Тем не менее хакерам удалось вывести украденные $81 млн через филиппинские песо и обмен фишек в местных казино.
Группировка Lazarus
У группы Lazarus много альтернативных имен, которыми их окрестили различные фирмы и эксперты по кибербезопасности. Но точные данные о них практически отсутствуют, что, в принципе, неудивительно, так как, согласно данным ФБР, эти ребята работают под патронажем Северной Кореи. Однако участникам этой хакерской группы приписывают авторство многих громких кибератак.
Атака на Бангладеш была одной из самых громких и прибыльных. Истерия чуть громче развернулась на Западе, когда была взломана кинокомпания Sony Pictures. Студия снимала комедию «Интервью» с Сетом Рогеном и Джеймсом Франко о журналистах, которых ЦРУ завербовало для убийства Ким Чен Ына. Северная Корея летом 2014-го назвала фильм «террористическим актом» и пообещала дать «беспощадный ответ».
Уже в ноябре того же года сотрудники Sony сообщили, что их компьютеры были взломаны хакерами, которые называли себя «Стражами мира». Дошло до того, что Sony попросту обесточила свои серверы и всю внутреннюю сеть, но было уже поздно. В руки хакеров попали внутренние письма, данные по зарплатам, сценарии и фильмы кинокомпании. В интернет выложили пять еще не вышедших фильмов и сценарий будущей части бондианы — «Спектр». Это был болезненный удар по репутации компании, что повлекло значительные убытки от недополученной прибыли и устранения последствий атаки.
Наиболее значительный ущерб от действий, как предполагается, той же группировки Lazarus был причинен зловредной программой WannaCry в 2017 году. Попадая на компьютер жертвы, она полностью блокировала работу Windows, шифровала все файлы и требовала выкуп в размере $300 в биткоинах. Заплатить надо было в течение трех дней. Затем сумма удваивалась. Если спустя неделю средства не поступали, все данные уже не подлежали восстановлению.
Под раздачу попали как обычные домашние компьютеры, так и корпоративные, а также больничные. В общей сложности пострадало несколько сотен тысяч компьютеров, а ущерб компаниям по всему миру, по самым смелым оценкам, составил около $4 млрд.
Для Ким Чен Ына хакеры — это не только приятные денежные бонусы, но и оружие шпионажа, цифрового саботажа. Этой зимой хакеры, имеющие отношение к Северной Корее, попытались атаковать фармацевтическую компанию Pfizer. Как предполагается, сделали они это для того, чтобы украсть технологии, связанные с разработкой вакцины от коронавируса. Была ли эта попытка успешной, не сообщается. Однако в Северной Корее, в отличие от всего мира, еще не было официально зарегистрировано ни одного случая коронавирусной инфекции. Также официально отрицаются и любые обвинения западной пропаганды в причастности руководства страны к деятельности хакеров.
Мы по-прежнему не знаем точно, как живут и работают хакеры из Северной Кореи. Одно известно доподлинно: там много талантливых людей, чьи способности используются по большей части для ведения непримиримой цифровой ********************ы со всем остальным миром. Периодически голодающая, изолированная от мира, но все такая же ********************ственная КНДР предпочитает все превращать в армию. И демонстрирует в этом определенные успехи.
Video: youtu.be/vsBySWyJrhw
Source: tech.onliner.by/2021/07/03/matematiki-xakery-iz-severnoj-korei
Всего тем утром в Токио и еще 16 префектурах Японии по белым пластиковым картам было проведено около 14 тыс. операций снятия наличных. Таким образом из банкоматов выкачали почти $13 млн, которые принадлежали полутора тысячам клиентов одного южноафриканского банка. Расследование указывает на то, что украденные деньги в дальнейшем через боссов местной якудзы были перенаправлены в Северную Корею, хакеры которой и руководили всей спецоперацией.
Трудности перевода
Иностранцам крайне сложно понять, что происходит в Северной Корее. Но самим гражданам этого государства еще труднее узнать о том, как устроен внешний мир. По ночам это черная дыра на спутниковых снимках Земли. Восточная Азия ночью полыхает электрическим огнем, а между 38-й и 43-й параллелями разлилось чернильное пятно, на котором одинокой точкой горит Пхеньян — столица КНДР.
В этой стране в интернет можно выйти только по специальному разрешению и чаще всего в государственных целях. Вместе с тем существует внутренний северокорейский интранет, к которому имеет доступ чуть большее, но по-прежнему ничтожно малое число граждан.
Как бы ни парадоксально это выглядело на фоне всего упомянутого выше, но власти Северной Кореи подготовили одних из самых опытных хакеров в мире. Да, звучит это странно и комично — как если бы сборная Египта выиграла олимпийское золото в бобслее. Однако угроза от северокорейских хакеров — это факт, который подтверждается десятками их успешных операций — от кражи 200 ГБ военных документов у Южной Кореи до масштабных атак на криптобиржи.
Кузницы кадров
Возможно, в Северной Корее совсем немного финансовых или технологических ресурсов, однако в человеческом ресурсе государство недостатка не испытывает. В главном политехе страны, который носит имя военного деятеля Ким Чхэка, учится около 10 тыс. студентов, а сам университет попадает в авторитетные рейтинги лучших вузов. Например, в 2019 году его представители завоевали серебро на международной студенческой олимпиаде по программированию, уступив первую ступеньку МГУ, Массачусетскому технологическому институту, университетам Токио и Варшавы.
Этот северокорейский политех и Университет Ким Ир Сена на пару собирают под своей крышей самых талантливых подростков. Некоторых из них в будущем ждет работа — служба по развитию киберпрограммы страны в управлении генерального штаба или главном разведывательном бюро. Последнее эксперты и называют основным исполнителем криминальных заказов северокорейского правительства.
Там есть множество подразделений, между которыми распределена ответственность за различные кибероперации.
Связь между бывшими студентами и нынешними хакерами обнаруживается иногда в совершенно удивительных местах. Время от времени кодеры подписывают свои скрипты — это такая форма хвастовства, которая существует в хакерской среде. Южнокорейский эксперт по безопасности Саймон Чои обнаружил в коде одной из зловредных программ тег kut_rsc1994. В нем он распознал одного из участников международной математической олимпиады. KUT — это сокращение от Kim Chaek University of Technology, еще три буквы — инициалы Рю Сон Чоля, который взял серебро в Амстердаме в 2011-м, а 1994-й — год его рождения.

Эксперты по Северной Корее полагают, что хакерские группировки начали создаваться в стране еще при Ким Чен Ире, отце нынешнего вождя Ким Чен Ына. Это были армейские формирования, которые должны были шпионить на благо режима. Ким Чен Ын, как более молодой и продвинутый лидер, которого не раз замечали рядом с компьютерами Mac, вероятно, расценивает информационные технологии как еще более важное звено в обеспечении режима и противостоянии капиталистам.

Сейчас считается, что в северокорейской киберпрограмме в той или иной степени задействовано около 7 тыс. человек. Часть из них — активные хакерские ячейки — ведут свою деятельность с территории Китая и Юго-Восточной Азии. Американские аналитики проследили цифровые отпечатки одной из подобных ячеек. Они ведут в приграничный китайский город Даньдун.
Много интересного рассказывают беженцы из Северной Кореи. Один такой работал в правительственной торговой компании в Китае, а в 2014 году бежал в США. По его утверждениям, в Даляне действовали три группы северокорейских IT-специалистов. Другой рассказывал, что самые высококлассные хакеры остаются в Пхеньяне и действуют через VPN-сервера. А за наиболее успешные операции они получают специальные подарки от Ким Чен Ына — дома и автомобили.
Атака на центробанк
Одной из таких операций считается атака на Центральный банк Бангладеш. В начале 2015 года сотрудникам этого учреждения по электронной почте начали поступать фишинговые сообщения. Трое из них по неаккуратности вместе с письмом загрузили на компьютеры и зараженное вложение. С его помощью к марту хакеры из группировки Lazarus (так называют одну из ячеек северокорейских киберпреступников) установили «бэкдор» в электронной системе связи Центробанка Бангладеш. Этот черный ход позволил им проанализировать и научиться отправлять сообщения, которые имитируют протоколы зашифрованной связи. Десять месяцев хакеры изучали банковские процессы, прежде чем приступить к активной фазе своей операции.
У Центробанка Бангладеш есть счет в иностранной валюте в Федеральной резервной системе в Нью-Йорке, где хранится часть государственных сбережений. 4 февраля 2016-го, спустя почти год после того, как хакеры установили свой «бэкдор», из Бангладеш в Нью-Йорк стали поступать инструкции по десяткам переводов на различные счета на общую сумму около $1 млрд. Хакеры отправляли эти запросы, используя предварительно собранные логины и пароли сотрудников банка. Чтобы не «спалиться», в запросах было много деталей, подсмотренных в транзакциях, которые ранее осуществлял банк. А перед этим на сеть еще и накатили обновление, которое скрывало фиктивные запросы от сотрудников Центробанка Бангладеш.
Эксперты по кибербезопасности называли эту операцию практически идеальной. Группировка Lazarus долгие месяцы вела подготовительную работу, чтобы в один день украсть $1 млрд и замести следы. Частичный провал случился лишь по чистой случайности. Первые пять платежей на общую сумму $100 млн прошли гладко, а вот следующие 30 еще на $850 млн застопорились. Когда в тексте запроса проскользнуло слово «Юпитер», сработала автоматическая система блокировки. Название планеты было в адресе одного филиппинского банка, куда следовало перевести деньги. Однако этот же «Юпитер» фигурировал и в названии греческого предприятия, связанного с обходом иранских санкций.
Тем не менее хакерам удалось вывести украденные $81 млн через филиппинские песо и обмен фишек в местных казино.
Группировка Lazarus
У группы Lazarus много альтернативных имен, которыми их окрестили различные фирмы и эксперты по кибербезопасности. Но точные данные о них практически отсутствуют, что, в принципе, неудивительно, так как, согласно данным ФБР, эти ребята работают под патронажем Северной Кореи. Однако участникам этой хакерской группы приписывают авторство многих громких кибератак.
Атака на Бангладеш была одной из самых громких и прибыльных. Истерия чуть громче развернулась на Западе, когда была взломана кинокомпания Sony Pictures. Студия снимала комедию «Интервью» с Сетом Рогеном и Джеймсом Франко о журналистах, которых ЦРУ завербовало для убийства Ким Чен Ына. Северная Корея летом 2014-го назвала фильм «террористическим актом» и пообещала дать «беспощадный ответ».
Уже в ноябре того же года сотрудники Sony сообщили, что их компьютеры были взломаны хакерами, которые называли себя «Стражами мира». Дошло до того, что Sony попросту обесточила свои серверы и всю внутреннюю сеть, но было уже поздно. В руки хакеров попали внутренние письма, данные по зарплатам, сценарии и фильмы кинокомпании. В интернет выложили пять еще не вышедших фильмов и сценарий будущей части бондианы — «Спектр». Это был болезненный удар по репутации компании, что повлекло значительные убытки от недополученной прибыли и устранения последствий атаки.
Наиболее значительный ущерб от действий, как предполагается, той же группировки Lazarus был причинен зловредной программой WannaCry в 2017 году. Попадая на компьютер жертвы, она полностью блокировала работу Windows, шифровала все файлы и требовала выкуп в размере $300 в биткоинах. Заплатить надо было в течение трех дней. Затем сумма удваивалась. Если спустя неделю средства не поступали, все данные уже не подлежали восстановлению.
Под раздачу попали как обычные домашние компьютеры, так и корпоративные, а также больничные. В общей сложности пострадало несколько сотен тысяч компьютеров, а ущерб компаниям по всему миру, по самым смелым оценкам, составил около $4 млрд.
Для Ким Чен Ына хакеры — это не только приятные денежные бонусы, но и оружие шпионажа, цифрового саботажа. Этой зимой хакеры, имеющие отношение к Северной Корее, попытались атаковать фармацевтическую компанию Pfizer. Как предполагается, сделали они это для того, чтобы украсть технологии, связанные с разработкой вакцины от коронавируса. Была ли эта попытка успешной, не сообщается. Однако в Северной Корее, в отличие от всего мира, еще не было официально зарегистрировано ни одного случая коронавирусной инфекции. Также официально отрицаются и любые обвинения западной пропаганды в причастности руководства страны к деятельности хакеров.
Мы по-прежнему не знаем точно, как живут и работают хакеры из Северной Кореи. Одно известно доподлинно: там много талантливых людей, чьи способности используются по большей части для ведения непримиримой цифровой ********************ы со всем остальным миром. Периодически голодающая, изолированная от мира, но все такая же ********************ственная КНДР предпочитает все превращать в армию. И демонстрирует в этом определенные успехи.
Video: youtu.be/vsBySWyJrhw
Source: tech.onliner.by/2021/07/03/matematiki-xakery-iz-severnoj-korei