אוצר האוצר האמריקני סנקציות על קבוצות סייבר זדוניות בחסות המדינה

אוצר האוצר האמריקני סנקציות על קבוצות סייבר זדוניות בחסות המדינה
נכתב על ידי עורך מטלות ראשי

כיום, משרד האוצר האמריקניהמשרד לבקרת נכסי חוץ (OFAC) הודיע ​​על סנקציות המיועדות לשלוש קבוצות סייבר זדוניות בחסות המדינה בצפון קוריאה האחראית על צפון קוריאהפעילות הסייבר הזדונית בתשתית קריטית. פעולות היום מזהות קבוצות פריצות צפון קוריאניות המוכרות בדרך כלל בתעשייה הפרטית של אבטחת סייבר העולמית בשם "קבוצת לזרוס", "בלונורוף" ו"אנדריאל "כסוכנויות, מכשירים או גופים נשלטים של ממשלת צפון קוריאה על פי הוראת ההנהלה (EO) ) 13722, בהתבסס על יחסיהם ללשכה הכללית לסיור (RGB). קבוצת לזרוס, בלונורוף ואנדריאל נשלטים על ידי ה- RGB המיועד לארה"ב ולאו"ם (האו"ם), שהיא לשכת המודיעין העיקרית של צפון קוריאה.

"האוצר נוקט פעולה נגד קבוצות פריצה בצפון קוריאה שביצעו מתקפות סייבר כדי לתמוך בתוכניות נשק וטילים אסורות", אמרה סיגל מנדלקר, מזכירת משרד האוצר לטרור ומודיעין פיננסי. "אנו נמשיך לאכוף את הסנקציות הקיימות בארה"ב ובאו"ם נגד צפון קוריאה ונעבוד עם הקהילה הבינלאומית לשיפור אבטחת הסייבר ברשתות פיננסיות."

פעילות סייבר זדונית מאת קבוצת לזרוס, בלונורוף ואנדריאל

קבוצת לזרוס פונה למוסדות כמו חברות ממשלתיות, צבאיות, פיננסיות, ייצור, פרסום, מדיה, בידור וחברות ספנות בינלאומיות, כמו גם תשתיות קריטיות, תוך שימוש בטקטיקות כמו ריגול סייבר, גניבת נתונים, שוד כספי ופעולות זדוניות הרסניות. הוקמה על ידי ממשלת צפון קוריאה כבר בשנת 2007, קבוצת סייבר זדונית זו כפופה למרכז המחקר ה -110, הלשכה השלישית של ה- RGB. הלשכה השלישית ידועה גם בשם הלשכה השלישית למעקב טכני והיא אחראית על פעולות הסייבר של צפון קוריאה. בנוסף לתפקיד ה- RGB כישות העיקרית האחראית לפעילות הסייבר הזדונית של צפון קוריאה, ה- RGB הוא גם סוכנות הביון הצפון קוריאנית העיקרית ועוסק בסחר של נשק צפון קוריאני. ה- RGB יועד על ידי OFAC ב -3 בינואר 3 על פי EO 3 בהיותו ישות נשלטת של ממשלת צפון קוריאה. ה- RGB רשום גם בנספח ל- EO 2 ב- 2015 באוגוסט 13687. האו"ם גם מינה את ה- RGB ב- 13551 במרץ 30.

קבוצת לזרוס הייתה מעורבת במתקפת הכופר ההרסנית WannaCry 2.0 שארצות הברית, אוסטרליה, קנדה, ניו זילנד ובריטניה ייחסו בפומבי לצפון קוריאה בדצמבר 2017. דנמרק ויפן פרסמו הצהרות תומכות וכמה חברות אמריקאיות נקטו בפעולות עצמאיות לשיבוש פעילות הסייבר בצפון קוריאה. WannaCry השפיע על לפחות 150 מדינות ברחבי העולם והשבית כשלוש מאות אלף מחשבים. בין הקורבנות שזוהו בציבור היה שירות הבריאות הלאומי של בריטניה (בריטניה). כשליש מבתי החולים לטיפול משני בבריטניה - בתי חולים המספקים יחידות טיפול נמרץ ושירותי חירום אחרים - ושמונה אחוזים מהפרקטיקות הרפואיות הכלליות בבריטניה נכו על ידי מתקפת תוכנות הכופר, מה שהביא לביטול של יותר מ -19,000 פגישות ובסופו של דבר עלותן. ה- NHS מעל 112 מיליון דולר, מה שהופך אותו לפרוץ תוכנות הכופר הגדולות הידועות בהיסטוריה. קבוצת לזרוס הייתה אחראית ישירה גם להתקפות הסייבר הידועות ב -2014 של Sony Pictures Entertainment (SPE).

כמו כן, מיועדות כיום שתי תת קבוצות של קבוצת לזרוס, שהראשונה בהן מכונה בלונורוף על ידי חברות אבטחה פרטיות רבות. בלונורוף הוקם על ידי ממשלת צפון קוריאה כדי להרוויח הכנסות שלא כדין בתגובה להגברת הסנקציות העולמיות. בלונורוף מקיים פעילות סייבר זדונית בדמות גזלות מאופיינות סייבר נגד מוסדות פיננסיים זרים מטעם המשטר הצפון קוריאני לייצר הכנסות, בין השאר, לתוכניות הגידול הנשק הגרעיני והטילים הבליסטיים שלו. חברות אבטחת סייבר הבחינו לראשונה בקבוצה זו כבר בשנת 2014, כאשר מאמצי הסייבר של צפון קוריאה החלו להתמקד ברווח כספי בנוסף להשגת מידע צבאי, ערעור יציבות רשת או אימתני יריבים. על פי דיווחי התעשייה והעיתונות, עד שנת 2018 ניסה בלואנורוף לגנוב מעל 1.1 מיליארד דולר ממוסדות פיננסיים ועל פי דיווחי העיתונות ביצע בהצלחה פעולות כאלה נגד בנקים בבנגלדש, הודו, מקסיקו, פקיסטן, פיליפינים, דרום קוריאה , טייוואן, טורקיה, צ'ילה, וייטנאם.

על פי חברות אבטחת סייבר, בדרך כלל באמצעות דיוג וחדירת דלת אחורית, בלונורוף ביצע פעולות מוצלחות שפנו ליותר מ -16 ארגונים ב -11 מדינות, כולל מערכת העברת המסרים SWIFT, מוסדות פיננסיים ובורסות מטבעות. באחת מפעילות הסייבר המפורסמת ביותר של בלונורוף, קבוצת הפריצה עבדה במשותף עם קבוצת לזרוס לגנוב כ -80 מיליון דולר מחשבון הבנק המרכזי של בנגלדש, הפדרל ריזרב של ניו יורק. על ידי מינוף תוכנה זדונית הדומה לזו שנראתה במתקפת הסייבר של SPE, בלונורוף וקבוצת לזרוס הגישו מעל 36 בקשות להעברת כספים גדולות תוך שימוש בתעודות SWIFT גנובות בניסיון לגנוב סך של 851 מיליון דולר לפני שגיאת דפוס הזעירה את אנשי הצוות למנוע מהכספים הנוספים נגנב.

קבוצת המשנה השנייה של קבוצת לזרוס המיועדת היום היא אנדריאל. היא מתמקדת בניהול פעולות סייבר זדוניות בעסקים זרים, סוכנויות ממשלתיות, תשתיות שירותים פיננסיים, תאגידים פרטיים ועסקים, כמו גם בתעשייה הביטחונית. חברות אבטחת הסייבר הבחינו לראשונה באנדריאל בסביבות 2015, ודיווחו כי אנדריאל מבצעת באופן עקבי פשיעת סייבר כדי לייצר הכנסות ומכוונת לממשלה ולתשתית של דרום קוריאה במטרה לאסוף מידע וליצור אי סדר.

באופן ספציפי, אנדריאל נצפתה על ידי חברות אבטחת סייבר שניסו לגנוב פרטי כרטיס בנק על ידי פריצה לכספומטים כדי למשוך מזומנים או לגנוב פרטי לקוחות בכדי למכור אחר כך בשוק השחור. אנדריאל אחראי גם על פיתוח ויצירה של תוכנות זדוניות ייחודיות לפריצה לאתרי פוקר והימורים מקוונים לגניבת מזומנים.
על פי הדיווחים בתעשייה ובעיתונות, מעבר למאמציה הפליליים, אנדריאל ממשיך לנהל פעילות סייבר זדונית נגד אנשי ממשלת דרום קוריאה וצבא דרום קוריאה במאמץ לאסוף מודיעין. מקרה אחד שנצפה בספטמבר 2016 היה חדירת סייבר למחשב האישי של שר ההגנה הדרום קוריאני המכהן באותה תקופה ואינטרא-נט של משרד הביטחון במטרה לחלץ את מודיעין המבצעים הצבאיים.

בנוסף לפעילות סייבר זדונית במוסדות פיננסיים קונבנציונליים, ממשלות זרות, חברות גדולות ותשתיות, פעולות הסייבר של צפון קוריאה מכוונות גם לספקי נכסים וירטואליים ולבורסות מטבעות קריפטוגרפיים בכדי לסייע בטשטוש זרמי הכנסה וגניבות מאופיינות סייבר, העוסקות במימון פוטנציאלי של צפון קוריאה. תוכניות נשק נגד נשק נשק וטילים בליסטיים. על פי הדיווחים בתעשייה ובעיתונות, שלוש קבוצות ההאקינג בחסות המדינה גנבו ככל הנראה כ -571 מיליון דולר בקריפטו בלבד, מחמש בורסות באסיה בין ינואר 2017 לספטמבר 2018.

מאמצי ממשלת ארה"ב להילחם באיומי סייבר בצפון קוריאה

בנפרד, הסוכנות לאבטחת סייבר ותשתיות אבטחה (CISA) של המחלקה לביטחון פנים (CISA) ופיקוד הסייבר האמריקני (USCYBERCOM) פעלו בחודשים האחרונים בד בבד לחשוף דוגמאות זדוניות לתעשיית אבטחת הסייבר הפרטית, שחלקן יוחסו מאוחר יותר לשחקני סייבר בצפון קוריאה. , כחלק ממאמץ מתמשך להגן על המערכת הפיננסית בארה"ב ועל תשתיות קריטיות אחרות וכן להשפיע בצורה הגדולה ביותר על שיפור הביטחון העולמי. זה, לצד פעולת ה- OFAC של ימינו, הם דוגמה לגישה ממשלתית להגנה והגנה מפני איום סייבר צפון קוריאני הולך וגובר, ומהווה צעד נוסף בחזון ההתקשרות המתמשך שקבע USCYBERCOM.

כתוצאה מהפעולה של ימינו, כל הרכוש והאינטרסים ברכוש של גופים אלה ושל כל הגופים שבבעלותם, במישרין או בעקיפין, 50 אחוזים ומעלה בידי הגופים המיועדים לכך, הנמצאים בארצות הברית או ברשותם או בשליטתם. מאנשים אמריקאים חסומים ויש לדווח עליהם ל- OFAC. התקנות של OFAC אוסרות בדרך כלל כל עסקאות של אנשים אמריקאים או בתוך (או מעבר לארצות הברית) הכרוכים ברכוש או אינטרסים כלשהם ברכוש של אנשים חסומים או מיועדים.

בנוסף, אנשים העוסקים בעסקאות מסוימות עם הגופים המיועדים היום עשויים להיחשף בעצמם לייעוד. יתר על כן, כל מוסד פיננסי זר שמאפשר ביודעין לעסקה משמעותית או מספק שירותים פיננסיים משמעותיים עבור כל אחד מהגופים המיועדים היום יכול להיות כפוף לחשבון הכתב האמריקני או לסנקציות בתשלום.

מה לקחת מהמאמר הזה:

  • בנוסף לתפקידו של ה-RGB כישות הראשית האחראית לפעילות הסייבר הזדונית של צפון קוריאה, ה-RGB היא גם סוכנות הביון הראשית של צפון קוריאה ומעורבת בסחר בנשק צפון קוריאני.
  • כשליש מבתי החולים לטיפול משני בבריטניה - בתי חולים המספקים יחידות טיפול נמרץ ושירותי חירום אחרים - ושמונה אחוז מהפרקטיקות הרפואיות הכלליות בבריטניה נפגעו כתוצאה מהתקפת תוכנת הכופר, מה שהוביל לביטול של יותר מ-19,000 פגישות ובסופו של דבר עלויות. ה-NHS מעל 112 מיליון דולר, מה שהופך אותו להתפרצות כופר הידועה הגדולה ביותר בהיסטוריה.
  • Bluenoroff מבצעת פעילות סייבר זדונית בצורה של שוד תומכות סייבר נגד מוסדות פיננסיים זרים מטעם המשטר הצפון קוריאני כדי לייצר הכנסות, בין השאר, עבור תוכניות הנשק הגרעיני והטילים הבליסטיים הגדלים שלו.

<

על הסופר

עורך מטלות ראשי

עורך המשימה הראשי הוא אולג סיזיקוב

שתף עם...