Sanksionet e Thesarit të Sh.B.A-së sanksionojnë grupe të dëmshme kibernetike të sponsorizuara nga shteti i Koresë së Veriut

Sanksionet e Thesarit të Sh.B.A-së sanksionojnë grupe të dëmshme kibernetike të sponsorizuara nga shteti i Koresë së Veriut

Sot, Departamenti amerikan i ThesaritZyra e Kontrollit të Pasurive të Huaja (OFAC) njoftoi sanksione që synojnë tre grupe kibernetike të qëllimshme të sponsorizuara nga shteti i Koresë së Veriut përgjegjëse për Korea e Veriutaktiviteti kibernetik me qëllim të keq në infrastrukturën kritike. Veprimet e sotme identifikojnë grupet e piraterisë së Koresë së Veriut, të njohura zakonisht në industrinë globale private të sigurisë kibernetike si "Lazarus Group", "Bluenoroff" dhe "Andariel" si agjenci, instrumente ose njësi të kontrolluara të Qeverisë së Koresë së Veriut në përputhje me Urdhrin Ekzekutiv (ZA) ) 13722, bazuar në marrëdhëniet e tyre me Zyrën e Përgjithshme të Zbulimit (RGB). Lazarus Group, Bluenoroff dhe Andariel kontrollohen nga RGB i përcaktuar nga SH.B.A. dhe Kombet e Bashkuara (KB), i cili është zyra kryesore e inteligjencës e Koresë së Veriut.

"Thesari po ndërmerr veprime kundër grupeve të hakimit të Koresë së Veriut që kanë kryer sulme kibernetike për të mbështetur armë të paligjshme dhe programe raketash", tha Sigal Mandelker, Nënsekretari i Thesarit për Terrorizmin dhe Inteligjencën Financiare. "Ne do të vazhdojmë të zbatojmë sanksionet ekzistuese të SH.B.A.-së dhe KB-së kundër Koreve të Veriut dhe të punojmë me komunitetin ndërkombëtar për të përmirësuar sigurinë kibernetike të rrjeteve financiare."

Aktivitet kibernetik me qëllim të keq nga Lazarus Group, Bluenoroff dhe Andariel

Lazarus Group synon institucione të tilla si qeveria, ushtria, financiare, prodhuese, botuese, media, argëtim dhe kompani ndërkombëtare të transportit, si dhe infrastrukturë kritike, duke përdorur taktika të tilla si spiunazhi kibernetik, vjedhja e të dhënave, heistet monetare dhe operacionet malware shkatërruese. Krijuar nga Qeveria e Koresë së Veriut qysh në vitin 2007, ky grup kibernetik me qëllim të keq është në varësi të Qendrës 110 të Kërkimit, Byroja e 3-të e RGB. Byroja e 3-të njihet gjithashtu si Byroja e 3-të e Mbikëqyrjes Teknike dhe është përgjegjëse për operacionet kibernetike të Koresë së Veriut. Përveç rolit të RGB si entiteti kryesor përgjegjës për aktivitetet kibernetike të Koresë së Veriut, RGB është gjithashtu agjencia kryesore e inteligjencës së Koresë së Veriut dhe është e përfshirë në tregtinë e armëve të Koresë së Veriut. RGB u caktua nga OFAC në 2 Janar 2015 në përputhje me EO 13687 për të qenë një njësi e kontrolluar e Qeverisë së Koresë së Veriut. RGB u rendit gjithashtu në aneksin e EO 13551 më 30 gusht 2010. KB gjithashtu caktoi RGB më 2 mars 2016.

Lazarus Group ishte i përfshirë në sulmin shkatërrues ransomware WannaCry 2.0 të cilin Shtetet e Bashkuara, Australia, Kanada, Zelanda e Re dhe Mbretëria e Bashkuar ia atribuan publikisht Koresë së Veriut në dhjetor 2017. Danimarka dhe Japonia lëshuan deklarata mbështetëse dhe disa kompani amerikane ndërmorën veprime të pavarura për të përçarë aktiviteti kibernetik i Koresë së Veriut. WannaCry preku të paktën 150 vende të botës dhe mbylli afërsisht treqind mijë kompjuterë. Midis viktimave të identifikuara publikisht ishte Shërbimi Kombëtar i Shëndetit i Mbretërisë së Bashkuar (MB) (NHS). Përafërsisht një e treta e spitaleve të kujdesit sekondar të Mbretërisë së Bashkuar - spitalet që ofrojnë njësi të kujdesit intensiv dhe shërbime të tjera urgjente - dhe tetë përqind e praktikave të përgjithshme mjekësore në Mbretërinë e Bashkuar u gjymtuan nga sulmi ransomware, duke çuar në anulimin e më shumë se 19,000 takimeve dhe përfundimisht duke kushtuar NHS mbi 112 milion dollarë, duke e bërë atë shpërthimin më të madh të njohur të ransomware në histori. Lazarus Group ishte gjithashtu drejtpërdrejt përgjegjës për sulmet kibernetike të njohura të vitit 2014 të Sony Pictures Entertainment (SPE).

Përcaktohen gjithashtu sot dy nën-grupe të Lazarus Group, e para prej të cilave referohet si Bluenoroff nga shumë firma private të sigurisë. Bluenoroff u formua nga qeveria e Koresë së Veriut për të fituar të ardhura në mënyrë të paligjshme në përgjigje të sanksioneve globale. Bluenoroff zhvillon veprimtari të dëmshme kibernetike në formën e heistëve të mundshëm kibernetikë kundër institucioneve financiare të huaja në emër të regjimit të Koresë së Veriut për të gjeneruar të ardhura, pjesërisht, për armët bërthamore në rritje dhe programet e raketave balistike. Firmat e sigurisë kibernetike e vunë re për herë të parë këtë grup qysh në vitin 2014, kur përpjekjet kibernetike të Koresë së Veriut filluan të përqendrohen në përfitime financiare përveç marrjes së informacionit ushtarak, rrjeteve destabilizuese ose frikësimit të kundërshtarëve. Sipas raportimit të industrisë dhe shtypit, deri në vitin 2018, Bluenoroff ishte përpjekur të vidhte mbi $ 1.1 miliardë dollarë nga institucionet financiare dhe, sipas raporteve të shtypit, kishte kryer me sukses operacione të tilla kundër bankave në Bangladesh, Indi, Meksikë, Pakistan, Filipine, Kore të Jugut , Tajvani, Turqia, Kili dhe Vietnami.

Sipas firmave të sigurisë kibernetike, zakonisht përmes ndërhyrjeve mashtruese dhe mbrapa, Bluenoroff kreu operacione të suksesshme që synojnë më shumë se 16 organizata në 11 vende, duke përfshirë sistemin e mesazheve SWIFT, institucionet financiare dhe shkëmbimet e kriptomonedhave. Në një nga aktivitetet më famëkeqe kibernetike të Bluenoroff, grupi i piraterisë punoi së bashku me Lazarus Group për të vjedhur rreth 80 milion dollarë nga llogaria e Rezervës Federale të Nju Jorkut të Bankës Qendrore të Bangladeshit. Duke përdorur malware të ngjashëm me atë të parë në sulmin kibernetik SPE, Bluenoroff dhe Lazarus Group bënë mbi 36 kërkesa të mëdha për transferimin e fondeve duke përdorur kredencialet e vjedhura SWIFT në një përpjekje për të vjedhur një total prej 851 milion dollarë përpara se një gabim tipografik të lajmëronte personelin për të parandaluar fondet shtesë nga duke u vjedhur.

Nën-grupi i dytë i Lazarus Group i caktuar sot është Andariel. Ai përqendrohet në kryerjen e operacioneve të dëmshme kibernetike mbi bizneset e huaja, agjencitë qeveritare, infrastruktura e shërbimeve financiare, korporatat private dhe bizneset, si dhe industria e mbrojtjes. Firmat e sigurisë kibernetike së pari vunë re Andariel rreth vitit 2015 dhe raportuan se Andariel vazhdimisht ekzekuton krimin kibernetik për të gjeneruar të ardhura dhe synon qeverinë dhe infrastrukturën e Koresë së Jugut në mënyrë që të mbledhë informacione dhe të krijojë çrregullime.

Në mënyrë të veçantë, Andariel u vëzhgua nga firmat e sigurisë kibernetike duke u përpjekur të vidhnin informacionin e kartës bankare duke sulmuar ATM për të tërhequr para ose për të vjedhur informacionin e klientit për të shitur më vonë në tregun e zi. Andariel është gjithashtu përgjegjës për zhvillimin dhe krijimin e malware-it unik për të sulmuar faqet e pokerit dhe bixhozit në internet për të vjedhur para.
Sipas raportimit të industrisë dhe shtypit, përtej përpjekjeve të saj kriminale, Andariel vazhdon të kryejë veprimtari të dëmshme kibernetike kundër personelit të qeverisë së Koresë së Jugut dhe ushtrisë së Koresë së Jugut në një përpjekje për të mbledhur informacione. Një rast i vërejtur në shtator 2016 ishte një ndërhyrje kibernetike në kompjuterin personal të Ministrit të Mbrojtjes të Koresë së Jugut në zyrë në atë kohë dhe intranetin e Ministrisë së Mbrojtjes për të nxjerrë inteligjencën e operacioneve ushtarake.

Përveç aktiviteteve të dëmshme kibernetike në institucionet financiare konvencionale, qeveritë e huaja, kompanitë e mëdha dhe infrastruktura, operacionet kibernetike të Koresë së Veriut gjithashtu synojnë Siguruesit e Aseteve Virtuale dhe shkëmbimet e monedhave kriptomonedhe për të ndihmuar ndoshta në mashtrimin e rrjedhave të të ardhurave dhe vjedhjeve të mundësuara nga interneti që gjithashtu financojnë potencialisht Korenë e Veriut Programet e WMD dhe raketave balistike. Sipas raportimit të industrisë dhe shtypit, këto tre grupe të hakerave të sponsorizuara nga shteti ka të ngjarë të vidhnin rreth 571 milion dollarë vetëm në kriptomonedhë, nga pesë shkëmbime në Azi midis janarit 2017 dhe shtatorit 2018.

Përpjekjet e qeverisë amerikane për të luftuar kërcënimet kibernetike të Koresë së Veriut

Veçmas, Departamenti i Sigurisë Kibernetike dhe Agjencia e Sigurisë së Infrastrukturës së Sigurisë Kombëtare (CISA) dhe Komanda Kibernetike e SHBA (USCYBERCOM) kanë punuar në muajt e fundit së bashku për të zbuluar mostrat e malware në industrinë private të sigurisë kibernetike, disa prej të cilave më vonë u atribuan aktorëve kibernetikë të Koresë së Veriut , si pjesë e një përpjekje të vazhdueshme për të mbrojtur sistemin financiar të SHBA dhe infrastrukturën tjetër kritike, si dhe për të pasur ndikimin më të madh në përmirësimin e sigurisë globale. Ky, së bashku me veprimin e sotëm të OFAC, është një shembull i një qasje të gjerë qeveritare për të mbrojtur dhe mbrojtur nga një kërcënim kibernetik në rritje i Koresë së Veriut dhe është një hap më shumë në vizionin e angazhimit të vazhdueshëm të paraqitur nga USCYBERCOM.

Si rezultat i veprimit të sotëm, të gjitha pronat dhe interesat në pronën e këtyre subjekteve dhe të çdo njësie ekonomike që janë në pronësi, drejtpërdrejt ose indirekt, 50 përqind ose më shumë nga entitetet e përcaktuara, që janë në Shtetet e Bashkuara ose në posedim ose kontroll e personave amerikanë janë bllokuar dhe duhet të raportohen në OFAC. Rregulloret e OFAC në përgjithësi ndalojnë të gjitha marrëdhëniet nga persona amerikanë ose brenda (ose tranzitimit) të Shteteve të Bashkuara që përfshijnë ndonjë pronë ose interes në pronën e personave të bllokuar ose të caktuar.

Për më tepër, personat që kryejnë transaksione të caktuara me subjektet e përcaktuara sot mund të jenë vetë të ekspozuar ndaj përcaktimit. Për më tepër, çdo institucion financiar i huaj që lehtëson me vetëdije një transaksion të rëndësishëm ose siguron shërbime të rëndësishme financiare për ndonjë nga entitetet e përcaktuara sot mund të jetë subjekt i llogarisë korrespondente të SHBA ose sanksioneve të pagueshme.

ÇFARË TË HIQET KY ARTIKU:

  • In addition to the RGB's role as the main entity responsible for North Korea's malicious cyber activities, the RGB is also the principal North Korean intelligence agency and is involved in the trade of North Korean arms.
  • Approximately one third of the UK's secondary care hospitals — hospitals that provide intensive care units and other emergency services — and eight percent of general medical practices in the UK were crippled by the ransomware attack, leading to the cancellation of more than 19,000 appointments and ultimately costing the NHS over $112 million, making it the biggest known ransomware outbreak in history.
  • Bluenoroff conducts malicious cyber activity in the form of cyber-enabled heists against foreign financial institutions on behalf of the North Korean regime to generate revenue, in part, for its growing nuclear weapons and ballistic missile programs.

<

Rreth Autorit

Kryeredaktor i Detyrave

Kryeredaktor i Detyrës është Oleg Siziakov

Shperndaje te...