ԱՄՆ ֆինանսների նախարարությունը պատժամիջոցներ է սահմանում Հյուսիսային Կորեայի կողմից հովանավորվող չարամիտ կիբեր խմբերի նկատմամբ

ԱՄՆ ֆինանսների նախարարությունը պատժամիջոցներ է սահմանում Հյուսիսային Կորեայի կողմից հովանավորվող չարամիտ կիբեր խմբերի նկատմամբ

Այսօր, ԱՄՆ ֆինանսների նախարարությունԱրտաքին ակտիվների վերահսկման գրասենյակը (OFAC) հայտարարեց պատժամիջոցների դեմ, որոնք ուղղված են Հյուսիսային Կորեայի կողմից հովանավորվող երեք չարամիտ կիբեր խմբերի վրա, որոնք պատասխանատու են Հյուսիսային Կորեակարևոր ենթակառուցվածքների վրա կիբեր վնասակար գործունեություն: Այսօրվա գործողությունները բացահայտում են Հյուսիսային Կորեայի հաքերային խմբերը, որոնք համաշխարհային կիբերանվտանգության մասնավոր արդյունաբերության մեջ սովորաբար հայտնի են որպես «Lazarus Group», «Bluenoroff» և «Andariel» որպես գործակալություններ, գործիքներ կամ Հյուսիսային Կորեայի Կառավարության վերահսկվող մարմիններ ՝ համաձայն Գործադիր հրամանագրի (EO) ) 13722, հիմնվելով հետախուզության գլխավոր բյուրոյի (RGB) հետ նրանց հարաբերությունների վրա: Lazarus Group- ը, Bluenoroff- ը և Andariel- ը վերահսկվում են ԱՄՆ-ի և ՄԱԿ-ի (ՄԱԿ) կողմից նշանակված RGB- ի կողմից, որը Հյուսիսային Կորեայի հետախուզության առաջնային բյուրոն է:

«Գանձապետարանը գործողություններ է ձեռնարկում Հյուսիսային Կորեայի հաքերային խմբերի դեմ, որոնք կիբերհարձակումներ են իրականացրել ապօրինի զենքի և հրթիռային ծրագրերին աջակցելու համար», - ասաց Սիգալ Մանդելկերը, Գանձապետարանի ահաբեկչության և ֆինանսական հետախուզության հարցերով քարտուղարի տեղակալը: «Մենք կշարունակենք կիրառել Հյուսիսային Կորեայի դեմ ԱՄՆ-ի և ՄԱԿ-ի պատժամիջոցները և աշխատել միջազգային հանրության հետ` ֆինանսական ցանցերի կիբերանվտանգությունը բարելավելու համար »:

Lazarus Group- ի, Bluenoroff- ի և Andariel- ի չարամիտ կիբեր գործունեությունը

Lazarus Group- ը թիրախավորում է այնպիսի հաստատություններ, ինչպիսիք են կառավարական, ռազմական, ֆինանսական, արտադրական, հրատարակչական, լրատվամիջոցների, ժամանցի և միջազգային բեռնափոխադրող ընկերություններ, ինչպես նաև կարևոր ենթակառուցվածքներ, օգտագործելով այնպիսի մարտավարություններ, ինչպիսիք են կիբեր լրտեսությունը, տվյալների գողությունը, դրամական հեիստերը և վնասակար չարամիտ գործողությունները: Հյուսիսային Կորեայի կառավարության կողմից ստեղծված 2007 թվականից ի վեր, այս չարամիտ կիբեր խումբը ենթակա է RGB- ի 110-րդ բյուրոյի 3-րդ հետազոտական ​​կենտրոնին: 3-րդ բյուրոն հայտնի է նաև որպես 3-րդ տեխնիկական հսկողության բյուրո և պատասխանատու է Հյուսիսային Կորեայի կիբեր գործողությունների համար: RGB- ի ՝ որպես Հյուսիսային Կորեայի չարամիտ կիբեր գործունեության գլխավոր պատասխանատու անձի դերից բացի, RGB- ն նաև Հյուսիսային Կորեայի հետախուզական գլխավոր գործակալությունն է և մասնակցում է հյուսիսկորեական զենքի առևտրին: RGB- ը նշանակվել է OFAC- ի կողմից 2 թվականի հունվարի 2015-ին `համաձայն EO 13687- ի, Հյուսիսային Կորեայի կառավարության վերահսկվող մարմին հանդիսանալու համար: RGB- ն ընդգրկված էր նաև EO 13551 հավելվածում 30 թ. Օգոստոսի 2010-ին: ՄԱԿ-ը նաև RGB- ն նշանակեց 2 թվականի մարտի 2016-ին:

Lazarus Group- ը ներգրավված էր WannaCry 2.0 ապակառուցողական հարձակման մեջ, որը ԱՄՆ-ը, Ավստրալիան, Կանադան, Նոր Zeելանդիան և Միացյալ Թագավորությունը հրապարակավ վերագրեցին Հյուսիսային Կորեային 2017-ի դեկտեմբերին: Դանիան և Japanապոնիան հանդես եկան օժանդակ հայտարարություններով, և մի շարք ամերիկյան ընկերություններ ձեռնարկեցին անկախ գործողություններ ՝ խափանելու համար: հյուսիսկորեական կիբեր գործունեությունը: WannaCry- ը ազդել է աշխարհի առնվազն 150 երկրների վրա և անջատել մոտավորապես երեք հարյուր հազար համակարգիչ: Հրապարակորեն հայտնաբերված զոհերի թվում էր Միացյալ Թագավորության (Մեծ Բրիտանիա) Ազգային առողջապահական ծառայությունը (NHS): Մեծ Բրիտանիայի երկրորդային խնամքի հիվանդանոցների մոտ մեկ երրորդը ՝ ինտենսիվ թերապիայի բաժանմունքներ և այլ շտապ ծառայություններ մատուցող հիվանդանոցներ, և Մեծ Բրիտանիայում ընդհանուր բժշկական պրակտիկայի ութ տոկոսը խեղաթյուրվել են ransomware հարձակման պատճառով ՝ հանգեցնելով ավելի քան 19,000 նշանակումների չեղարկման և, ի վերջո, ծախսերի: NHS- ը ՝ ավելի քան 112 միլիոն դոլար ՝ այն դարձնելով պատմության մեջ ամենամեծ հայտնի ransomware բռնկումը: Lazarus Group- ը անմիջական պատասխանատու էր նաև Sony Pictures Entertainment- ի (SPE) 2014 թվականի հայտնի կիբերհարձակումների համար:

Այսօր նշանակված են նաև Lazarus Group- ի երկու ենթախմբեր, որոնցից առաջինը անվանում են Bluenoroff ՝ անվտանգության շատ մասնավոր ընկերություններ: Բլուենորոֆը ստեղծվել է Հյուսիսային Կորեայի կառավարության կողմից ՝ համաշխարհային պատժամիջոցների ավելացման արդյունքում անօրինական եկամուտ ստանալու համար: Բլուենորոֆը չարամիտ կիբեր գործունեություն է վարում ՝ կիբերանման հեիստների տեսքով, ընդդեմ օտարերկրյա ֆինանսական հաստատությունների ՝ Հյուսիսային Կորեայի ռեժիմի անունից, մասամբ եկամուտ ստանալու համար ՝ աճող միջուկային զենքի և բալիստիկ հրթիռների ծրագրերի համար: Կիբերանվտանգության ընկերություններն այս խմբին առաջին անգամ նկատել են դեռ 2014 թվականից, երբ Հյուսիսային Կորեայի կիբեր ջանքերը, բացի ռազմական տեղեկատվություն ստանալուց, ցանցերի ապակայունացումից կամ հակառակորդներից վախեցնելուց, սկսեցին կենտրոնանալ ֆինանսական շահի վրա: Արդյունաբերության և մամուլի հաղորդման համաձայն, մինչև 2018 թվականը, Բլուենորոֆը փորձել էր գողանալ ավելի քան $ 1.1 միլիարդ դոլար ֆինանսական հաստատություններից և, ըստ մամուլի հաղորդագրությունների, հաջողությամբ իրականացրել էր նման գործողություններ Բանգլադեշի, Հնդկաստանի, Մեքսիկայի, Պակիստանի, Ֆիլիպինների, Հարավային Կորեայի բանկերի դեմ: , Թայվան, Թուրքիա, Չիլի և Վիետնամ:

Համաձայն կիբերանվտանգության ընկերությունների, սովորաբար ֆիշինգի և ներսից ներխուժման միջոցով, Բլուենորոֆը հաջող գործողություններ է իրականացրել ՝ թիրախավորելով ավելի քան 16 կազմակերպություններ 11 երկրներում, ներառյալ SWIFT հաղորդագրությունների համակարգը, ֆինանսական հաստատությունները և ծպտյալ արժույթի փոխանակումները: Բլուենորոֆի ամենահայտնի կիբեր գործողություններից մեկում, հաքերային խումբը համատեղ աշխատել է Lazarus Group- ի հետ `Բանգլադեշի Կենտրոնական բանկի Նյու Յորքի Դաշնային պահուստային համակարգի հաշվից մոտ 80 միլիոն դոլար գողանալու համար: Բլուենորոֆը և Lazarus Group- ը, օգտագործելով չարամիտ ծրագիրը, որը նման է SPE կիբերհարձակմանը, կատարել են ավելի քան 36 խոշոր դրամական միջոցների փոխանցման հայցեր ՝ օգտագործելով SWIFT գողացված հավատարմագրերը ՝ փորձելով գողանալ ընդհանուր առմամբ $ 851 միլիոն դոլար, մինչ տպագրական սխալը նախազգուշացրել է անձնակազմին ՝ կանխելու լրացուցիչ միջոցները գողանում են

Այսօր նշանակված Lazarus Group- ի երկրորդ ենթախումբը Andariel- ն է: Այն կենտրոնանում է օտարերկրյա բիզնեսների, պետական ​​գործակալությունների, ֆինանսական ծառայությունների ենթակառուցվածքի, մասնավոր կորպորացիաների և ձեռնարկությունների, ինչպես նաև պաշտպանական արդյունաբերության վրա չարամիտ կիբեր գործողություններ իրականացնելու վրա: Կիբերանվտանգության ընկերություններն առաջին անգամ նկատեցին Andariel- ին 2015 թ.-ին և հայտնեցին, որ Andariel- ը հետևողականորեն իրականացնում է կիբերհանցագործություններ ՝ եկամուտ ստանալու համար և նպատակաուղղված է Հարավային Կորեայի կառավարությանը և ենթակառուցվածքներին ՝ տեղեկատվություն հավաքելու և անկարգություններ ստեղծելու համար:

Մասնավորապես, Andariel- ը դիտվել է կիբերանվտանգության ընկերությունների կողմից, որոնք փորձել են գողանալ բանկային քարտերի տեղեկատվությունը `ներխուժելով բանկոմատներ` կանխիկ գումար վերցնելու կամ հաճախորդի տեղեկատվությունը գողանալու համար `հետագայում վաճառելու Սև շուկայում: Andariel- ը նաև պատասխանատու է յուրահատուկ չարամիտ ծրագրերի մշակման և ստեղծման համար `առցանց պոկեր և խաղային կայքեր կոտրելու համար` կանխիկ գումար գողանալու համար:
Արդյունաբերության և մամուլի հաղորդմամբ ՝ իր հանցավոր ջանքերից վեր, Անդարիելը շարունակում է չարամիտ կիբեր գործունեություն ծավալել Հարավային Կորեայի կառավարության անձնակազմի և հարավկորեացի զինվորականների դեմ ՝ փորձելով հետախուզական տվյալներ հավաքել: 2016-ի սեպտեմբերին նկատված դեպքերը ռազմական գործողությունների հետախուզական տվյալներ քաղելու համար կիբեր ներխուժում էին այդ ժամանակ գործող Հարավային Կորեայի պաշտպանության նախարարի անձնական համակարգիչ և ՊՆ ներհամակարգիչ:

Բացի սովորական ֆինանսական ինստիտուտների, օտարերկրյա կառավարությունների, խոշոր ընկերությունների և ենթակառուցվածքների վրա կիբեր վնասակար գործողություններից, Հյուսիսային Կորեայի կիբեր գործողությունները նաև թիրախավորում են Վիրտուալ ակտիվների մատակարարներին և ծպտյալ արժույթների փոխանակմանը ՝ հնարավոր օգնելու եկամտի հոսքերի մթագնումին և կիբերանման գողություններին, որոնք նույնպես կարող են ֆինանսավորել Հյուսիսային Կորեայի Կորեայի MՕՄ և բալիստիկ հրթիռների ծրագրեր: Արդյունաբերության և մամուլի հաղորդման համաձայն, պետության կողմից հովանավորվող այս երեք հաքերային խմբերը, հավանաբար, գողացել են շուրջ 571 միլիոն դոլար միայն ծպտյալ արժույթով ՝ Ասիայում 2017 թվականի հունվարից մինչև 2018 թվականի սեպտեմբեր ընկած ժամանակահատվածում տեղի ունեցած հինգ բորսաներից:

ԱՄՆ կառավարության ջանքերը Հյուսիսային Կորեայի կիբերսպառնալիքների դեմ պայքարում

Առանձնապես, Ազգային անվտանգության վարչության կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը (CISA) և ԱՄՆ կիբերհրամանատարությունը (USCYBERCOM) վերջին ամիսներին զուգահեռաբար աշխատել են մասնավոր կիբերանվտանգության արդյունաբերությանը չարամիտ նմուշների բացահայտման ուղղությամբ, որոնցից մի քանիսը հետագայում վերագրվել են Հյուսիսային Կորեայի կիբեր դերասաններին: , որպես ԱՄՆ ֆինանսական համակարգը և այլ կարևոր ենթակառուցվածքները պաշտպանելու, ինչպես նաև համաշխարհային անվտանգության բարելավման վրա ամենամեծ ազդեցությունն ունենալու շարունակական ջանքերի մի մասը: Սա, OFAC- ի այսօրվա գործողության հետ մեկտեղ, Հյուսիսային Կորեայի աճող կիբերսպառնալիքներից պաշտպանվելու և պաշտպանելու կառավարության ամբողջ մոտեցման օրինակ է և USCYBERCOM- ի կողմից ամրագրված ներգրավվածության կայուն տեսլականի մեկ այլ քայլ է:

Այսօրվա գործողության արդյունքում այս սուբյեկտների և ցանկացած սուբյեկտների գույքի և գույքի ամբողջ ունեցվածքը, որոնք պատկանում են նշանակված սուբյեկտներին ուղղակիորեն կամ անուղղակիորեն, 50 տոկոս կամ ավելի, որոնք գտնվում են Միացյալ Նահանգներում կամ տիրապետում կամ վերահսկում են դրանք: ԱՄՆ-ի անձինք արգելափակված են և պետք է զեկուցվեն OFAC- ին: OFAC- ի կանոնակարգերը, ընդհանուր առմամբ, արգելում են ԱՄՆ-ի անձանց կամ Միացյալ Նահանգների ներսում (կամ տարանցիկ) գործարքները, որոնք կապված են արգելափակված կամ նշանակված անձանց գույքի հետ կապված ցանկացած գույքի կամ շահի հետ:

Բացի այդ, անձինք, որոնք որոշակի գործարքներ են իրականացնում այսօր նշանակված անձանց հետ, իրենք կարող են ենթարկվել նշանակման: Ավելին, ցանկացած արտասահմանյան ֆինանսական հաստատություն, որը գիտակցաբար հեշտացնում է նշանակալի գործարքը կամ էական ֆինանսական ծառայություններ է մատուցում այսօր նշանակված ցանկացած սուբյեկտի, կարող է ենթարկվել ԱՄՆ թղթակցային հաշվի կամ վճարովի պատժամիջոցների:

ԻՆՉ Է ՀԱՆԵԼ ԱՅՍ ՀՈԴՎԱԾԻՑ.

  • In addition to the RGB's role as the main entity responsible for North Korea's malicious cyber activities, the RGB is also the principal North Korean intelligence agency and is involved in the trade of North Korean arms.
  • Approximately one third of the UK's secondary care hospitals — hospitals that provide intensive care units and other emergency services — and eight percent of general medical practices in the UK were crippled by the ransomware attack, leading to the cancellation of more than 19,000 appointments and ultimately costing the NHS over $112 million, making it the biggest known ransomware outbreak in history.
  • Bluenoroff conducts malicious cyber activity in the form of cyber-enabled heists against foreign financial institutions on behalf of the North Korean regime to generate revenue, in part, for its growing nuclear weapons and ballistic missile programs.

<

Մասին հեղինակի

Առաջադրանքի գլխավոր խմբագիր

Գլխավոր հանձնարարականի խմբագիրն է Օլեգ Սիզյակովը

Տարածեք...