Breaking International News Breaking Reisnijs Misdie Kultuer Government News Gastfrijensyndustry Nijs Noard -Korea Breaking News Ferantwurdlik Feilichheid Technology Toerisme Reisbestimmingsupdate Travel Wire Nijs Trending no USA Breaking News

US Treasury sanksjes Noard-Koreaanske steats sponsore skealike cybergroepen

US Treasury sanksjes Noard-Koreaanske steats sponsore skealike cybergroepen
Skreaun troch Chief Opdracht Editor

Hjoed de dei is de US Department of the TreasuryOffice of Foreign Asset Control (OFAC) kundige sanksjes oan op trije Noard-Koreaanske troch de steat sponsore skealike cybergroepen ferantwurdlik foar Noard Korea's kweade cyberaktiviteit op krityske ynfrastruktuer. De aksjes fan hjoed identifisearje Noard-Koreaanske hackinggroepen dy't yn 'e wrâldwide private cyberfeiligens-yndustry algemien bekend binne as "Lazarus Group", "Bluenoroff" en "Andariel" as ynstânsjes, ynstrumintaliteiten, as kontroleare entiteiten fan' e regearing fan Noard-Korea neffens de Order (EO) ) 13722, basearre op har relaasje mei it Reconnaissance General Bureau (RGB). Lazarus Group, Bluenoroff en Andariel wurde kontroleare troch de troch de FS en de Feriene Naasjes (UN) oanwiisde RGB, dat it primêre ynljochtingsburo fan Noard-Korea is.

"Treasury nimt aksje tsjin Noard-Koreaanske hackgroepen dy't cyberoanfallen hawwe dien om yllegale wapen- en raketprogramma's te stypjen," sei Sigal Mandelker, Treasury Under Secretary for Terrorism and Financial Intelligence. "Wy sille trochgean mei it hanthavenjen fan besteande Amerikaanske en FN-sanksjes tsjin Noard-Korea en wurkje mei de ynternasjonale mienskip om cyberfeiligens fan finansjele netwurken te ferbetterjen."

Malicious Cyber ​​Activity troch Lazarus Group, Bluenoroff, and Andariel

Lazarus Group is rjochte op ynstellingen lykas regearing, militêr, finansjeel, produksje, publisearjen, media, ferdivedaasje en ynternasjonale skipfeartbedriuwen, lykas krityske ynfrastruktuer, mei help fan taktyk lykas cyberspionaazje, datastellerij, monetêre heists en destruktive malware-operaasjes. Dizze malicious cybergroep is al yn 2007 makke troch de Noard-Koreaanske regearing, en is ûndergeskikt oan it 110ste Research Center, 3rd Bureau fan 'e RGB. It 3rd Bureau is ek bekend as it 3rd Technical Surveillance Bureau en is ferantwurdlik foar de cyberoperaasjes fan Noard-Korea. Neist de rol fan 'e RGB as de wichtichste entiteit ferantwurdlik foar de kweade cyberaktiviteiten fan Noard-Korea, is de RGB ek it wichtichste Noard-Koreaanske ynformaasjeburo en is belutsen by de hannel fan Noard-Koreaanske wapens. De RGB waard op 2 jannewaris 2015 oanwiisd troch OFAC neffens EO 13687 foar in kontroleare entiteit fan 'e regearing fan Noard-Korea. De RGB waard ek neamd yn 'e bylage by EO 13551 op 30 augustus 2010. De FN hat de RGB ek op 2 maart 2016 oanwiisd.

Lazarus Group wie belutsen by de destruktive WannaCry 2.0-ransomware-oanfal dy't de Feriene Steaten, Austraalje, Kanada, Nij-Seelân en it Feriene Keninkryk yn desimber 2017 iepenbier taskreaunen oan Noard-Korea. Denemarken en Japan joegen stypjende ferklearrings út en ferskate Amerikaanske bedriuwen namen unôfhinklike aksjes om te fersteuren de Noard-Koreaanske cyberaktiviteit. WannaCry hat teminsten 150 lannen oer de heule wrâld beynfloede en sawat trijehûnderttûzen kompjûters stillein. Under de iepenbier identifisearre slachtoffers wie de National Health Service (NHS) fan it Feriene Keninkryk. Likernôch in tredde fan 'e sekundêre soarchsikehûzen fan' t Feriene Keninkryk - sikehuzen dy't ienheden foar yntinsive soarch en oare needtsjinsten leverje - en acht prosint fan 'e algemiene medyske praktiken yn' t Feriene Keninkryk waarden kreupel troch de ransomware-oanfal, wat late ta it annulearjen fan mear as 19,000 ôfspraken en úteinlik kostje de NHS oer $ 112 miljoen, wêrtroch it de grutste bekende útbraak fan ransomware yn 'e skiednis is. Lazarus Group wie ek direkt ferantwurdlik foar de bekende cyberoanfallen fan 2014 fan Sony Pictures Entertainment (SPE).

Tsjintwurdich binne ek twa subgroepen fan Lazarus Group oanwiisd, wêrfan de earste troch in soad partikuliere befeiligingsbedriuwen Bluenoroff wurdt oantsjutten. Bluenoroff waard foarme troch de Noard-Koreaanske regearing om yllegaal ynkomsten te fertsjinjen yn reaksje op ferhege wrâldwide sanksjes. Bluenoroff fiert kweade cyberaktiviteit yn 'e foarm fan cyber-ynskeakele heists tsjin bûtenlânske finansjele ynstellingen út namme fan it Noard-Koreaanske regime om ynkomsten te generearjen, foar in part foar har groeiende kearnwapens en ballistyske raketprogramma's. Firmen oer cybersecurity hawwe dizze groep earst al opmurken al yn 2014, doe't de cyberinspanningen fan Noard-Korea begon te fokusjen op finansjele winst neist it krijen fan militêre ynformaasje, destabilisearjende netwurken, of yntimidearjende tsjinstanners. Neffens ferslachjouwing fan yndustry en parsen hie Bluenoroff yn 2018 besocht mear dan $ 1.1 miljard dollar te steallen fan finansjele ynstellingen en hie, neffens parseberjochten, sokke operaasjes mei súkses útfierd tsjin banken yn Bangladesh, Yndia, Meksiko, Pakistan, Filipinen, Súd-Koreä , Taiwan, Turkije, Sily, en Fietnam.

Neffens bedriuwen foar cyberfeiligens, typysk troch phishing en efterdoar ynkringingen, fierde Bluenoroff suksesfolle operaasjes út op mear as 16 organisaasjes yn 11 lannen, wêrûnder it SWIFT-berjochtsysteem, finansjele ynstellingen en útwikseling fan Krypto-muntienheden. Yn ien fan 'e meast beruchte cyberaktiviteiten fan Bluenoroff wurke de hackinggroep tegearre mei Lazarus Group om sawat $ 80 miljoen dollar te stellen fan it New York Federal Reserve-akkount fan' e Sintrale Bank fan Bangladesh. Troch malware te brûken lykas dat yn 'e SPE-cyberoanfal te sjen, makken Bluenoroff en Lazarus Group mear dan 36 grutte fûnsferfieroanfragen mei stellen SWIFT-referinsjes yn in besykjen om yn totaal $ 851 miljoen te stellen foardat in typografyske flater personiel warskôge om te foarkommen dat de ekstra fûnsen fan wurde stellen.

De twadde hjoeddeistige oantsjutte subgroep fan 'e Lazarus Group is Andariel. It rjochtet him op it fieren fan kweade cyber-operaasjes op bûtenlânske bedriuwen, oerheidsynstânsjes, ynfrastruktuer foar finansjele tsjinsten, partikuliere bedriuwen, en bedriuwen, lykas de definsjesektor. Firmen oer cybersecurity hawwe Andariel foar it earst opmurken om 2015 hinne, en melde dat Andariel cyberkriminaliteit konsekwint útfiert om ynkomsten te generearjen en te rjochtsjen op 'e regearing en ynfrastruktuer fan Súd-Koreä om ynformaasje te sammeljen en wanorde te meitsjen.

Spesifyk waard Andariel waarnomd troch cyberfeiligensbedriuwen dy't besochten bankkaartynformaasje te stellen troch hacking yn pinautomaten om kontanten werom te lûken of klantynformaasje te stellen om letter te ferkeapjen op 'e swarte merk. Andariel is ek ferantwurdlik foar it ûntwikkeljen en oanmeitsjen fan unike malware om yn online poker- en goksites te hacken om jild te stellen.
Neffens rapportaazjes fan 'e sektor en parsen bliuwt Andariel, bûten syn kriminele ynspanningen, kwea-aardige cyberaktiviteit út tsjin regearingspersoniel fan Súd-Koreä en it Súd-Koreaanske leger yn in poging om yntelliginsje te sammeljen. Ien saak yn septimber 2016 spottet wie in cyberynbraak yn 'e persoanlike kompjûter fan' e Súd-Koreaanske minister fan definsje yn kantoar op dat stuit en it yntranet fan it Ministearje fan Definsje om militêre operaasje-yntelliginsje te ûntfangen.

Neist kweade cyberaktiviteiten op konvinsjonele finansjele ynstellingen, bûtenlânske regearingen, grutte bedriuwen en ynfrastruktuer, rjochtsje cyberoperaasjes fan Noard-Korea ek op Virtual Asset Providers en kryptokurrency-útwikselingen om mooglik te helpen by it ferdwinen fan ynkomstenstreams en cyber-ynskeakele dieverijen dy't ek potinsjeel Noard-Korea's finansje WMD- en ballistyske rakettenprogramma's. Neffens rapportaazjes fan 'e sektor en parsen hawwe dizze trije troch de steat sponsore hackinggroepen wierskynlik sawat $ 571 miljoen allinich yn Krypto-munt stellen, fan fiif beurzen yn Azië tusken jannewaris 2017 en septimber 2018.

Ynspanningen fan 'e Amerikaanske regearing om Noard-Koreaanske cyberbedrigingen te bestriden

Apart hawwe de Department of Homeland Security's Agency for Cybersecurity and Infrastructure Security (CISA) en US Cyber ​​Command (USCYBERCOM) yn 'e ôfrûne moannen tegearre wurke om malware-samples oan te jaan oan' e partikuliere cyberfeiligensindustry, wêrfan ferskate letter waarden taskreaun oan Noard-Koreaanske cyberakteurs , as ûnderdiel fan in trochgeande ynspanning om it Amerikaanske finansjele systeem en oare krityske ynfrastruktuer te beskermjen en ek de grutste ynfloed te hawwen op it ferbetterjen fan wrâldwide feiligens. Dit, tegearre mei de hjoeddeiske OFAC-aksje, is in foarbyld fan in regearbrede oanpak om te ferdigenjen en te beskermjen tsjin in tanimmende Noard-Koreaanske cyberbedriging en is noch ien stap yn 'e oanhâldende fisy op' e belutsenens fan USCYBERCOM.

As resultaat fan 'e aksje fan hjoed, alle eigendom en belangen yn eigendom fan dizze entiteiten, en fan alle entiteiten dy't direkt of yndirekt 50 prosint of mear eigendom binne fan' e oanwiisde entiteiten, dy't yn 'e Feriene Steaten binne of yn it besit of kontrôle fan Amerikaanske persoanen binne blokkearre en moatte wurde rapporteare oan OFAC. De regelingen fan OFAC ferbiede oer it algemien alle hannelingen troch persoanen fan 'e FS as binnen (of trochstjoeren) fan' e Feriene Steaten dy't elk eigendom of belangen hawwe yn eigendom fan blokkearre of oanwiisde persoanen.

Derneist kinne persoanen dy't bepaalde transaksjes dwaande hâlde mei de hjoed oanwiisde entiteiten sels kinne wurde bleatsteld oan beneaming. Fierder kinne alle bûtenlânske finansjele ynstellingen dy't bewust in wichtige transaksje fasilitearje of wichtige finansjele tsjinsten leverje foar ien fan 'e hjoed oanwiisde entiteiten, kinne ûnderwurpen wêze oan Amerikaanske korrespondintekonto as troch sanksjes te beteljen.

Printfreonlik, PDF & e-mail

Oer de Skriuwer

Chief Opdracht Editor

Haadredakteur foar opdracht is OlegSziakov