June 14, 2020

Киберсолдаты товарища Кима

Мы уже писали о том, как КНДР обходит международные санкции.

Сегодня мы решили более подробно разобрать, каким образом самая закрытая страна в мире зарабатывает деньги в условиях международной изоляции.
А поможет нам этот замечательный 143-страничный доклад группы экспертов ООН, который переведен на русский язык, и вы при желании можете изучить его самостоятельно.

За последние несколько лет северокорейский режим «заработал» примерно 2 миллиарда долларов, взломав банковские системы в как минимум 17 странах.

Основной «ударной кибергруппой» северокорейского режима является «Lazarus Group», которая несет ответственность за хакерские атаки на компанию Sony в 2014 году и запуск вируса-вымогателя WannaCry, который в 2017 году поразил более 200 000 компьютеров в 150 странах мира.

Считается, что Lazarus Group была создана в 2007 году под руководством Главного разведывательного управления КНДР.

Однако это только вершина айсберга.

🔴 По традиции, немного истории:

КНДР встала на путь наращивания «кибермощи» задолго до появления Lazarus Group.

В 1979 году КНДР обратилась в ПРООН и ЮНИДО с просьбой о содействии в создании завода по производству интегральных микросхем.

В 1983 году в КНДР был создан первый завод по сборке компьютеров, а в 1985 году там открыли первый колледж электронных вычислений.
В 1986 году при поддержке ПРООН в Пхеньяне был создан Центр информатики, который нанял 25 советских инструкторов.

Главная организация, отвечающая за северокорейскую кибер-стратегию – это Корейский компьютерный центр стоимостью 530 млн долларов, созданный в 1990 году.

Там в течение 1990-ых годов северокорейские офицеры изучали концепции т.н «радиоэлектронной борьбы», сформулированные на основе наблюдений, полученных в ходе операций МНС в Персидском заливе и НАТО на Балканах.

В 1995 году Ким Чен Ир издал директиву для Генерального штаба северокорейской армии по развитию кибер-возможностей.
По имеющимся данным, в ней он сравнил войны 20 и 21 веков, сообщив военным, что в 21 веке война будет вестись «виртуальными способами».

В 1996 году в КНДР через офис ПРООН появилась интернет-связь и были проложены оптоволоконные кабели, которые соединили северокорейские военные объекты.

При Ким Чен Ыне ориентация КНДР на наращивание кибервозможностей усилилась еще больше.
Молодой Ким стал выделять до 20 % годового военного бюджета для подготовки хакеров, которых в КНДР насчитывается примерно 6800 человек.

Что нужно, чтобы стать северокорейским хакером

Во-первых, быть северокорейцем))
Во-вторых, в КНДР существует серьезная программа отбора тех, кто может стать элитным киберсолдатом Чучхе.
Так, периодически в школах проходят специальные тесты, по результатам которых ученики старших классов отправляются углубленно изучать информатику.
После этого они могут поступить в Университет Ким Ир Сена, Пхеньянский университет компьютерных технологий или Военную академию имени Ким Ир Сена.
Отучившись там, они поступают на службу, где и начинают свой путь на полях виртуальных сражений.

❗️ Однако так было не всегда.

В 1990-х годах изучение программирования и информатики не было достаточно развитой отраслью северокорейского образования, и граждане КНДР под дипломатическим прикрытием отправлялись в Европу и США для изучения информационных технологий.
В вышеупомянутом докладе группы экспертов ООН упомянуты семьи агентов Генерального разведывательного управления КНДР, которые под прикрытием работы в ЮНЕСКО и Всемирной продовольственной программе давали своим детям возможность получать магистерские степени по информатике.

И как работает северокорейская киберпреступность

В мировой банковской системе есть такая шутка, которая называется SWIFT.

Общество всемирных межбанковских финансовых каналов связи (Society for Worldwide Interbank Financial Telecommunications) — международная межбанковская система передачи информации и совершения платежей, которая позволяет финансовым учреждениям во всем мире отправлять и получать информацию о финансовых операциях в безопасной и стандартизированной форме.

Если вкратце, то КНДР вламывается в эту систему и перехватывает совершаемые транзакции.
На сегодняшний день северокорейским хакерам удалось совершить 26 «взломов», которые принесли стране Кима более 248 млн долларов.

Так, в феврале 2016 года хакеры перехватили 81 млн долларов, отправленных из Банка Бангладеш в Федеральный резервный банк Нью-Йорка, и перебросили их на подставные на Филиппинах и Шри-Ланке.
После этого, как указано в докладе исследовательской организации 38 North, из-за филиппинского законодательства, обладающего сильными принципами «банковской тайны», деньги бесследно исчезли.
По некоторым данным, они были «отмыты» некими китайскими гражданами в филиппинских казино.

Последующие хакерские атаки проводились КНДР в Мексике, Филиппинах, Малайзии, Кении, Индии и Нигерии (вероятно из-за более слабых мер безопасности этих стран).

В мае 2016 года вьетнамский Tien Phong Bank заявил, что ему удалось блокировать аналогичную атаку в декабре 2015 года.

В декабре 2018 года хакерской атаке КНДР подверглась чилийская сеть банкоматов Redbanс.
Это событие стоит рассматривать отдельно, так это был не просто хакерский взлом банковской системы, а спецоперация, в ходе которой хакеры на испанском языке вели деловое общение с сотрудниками Redbanc якобы для получения работы.
Подобная тактика была использована против Центрального банка Мальты, где хакеры по телефону притворялись французскими инвесторами.

В уголовном деле против северокорейских хакеров, возбужденном в июне 2018 года в США, говорится о сотнях попыток взломов банковских систем на сумму свыше 1 млрд долларов в Азии, Африке, Северной и Южной Америке в период с 2015 по 2018 годы.

Также в данном уголовном деле сообщается о 26 успешных взломах на общую сумму 248 миллионов долларов. Многим атакам предшествовали тщательно спланированные разведывательные действия, в среднем продолжающиеся 155 дней.

Хакеры КНДР грабят только банковские системы

Нет.

В мае 2017 года при анализе сетевого трафика КНДР частная охранная фирма Recorded Future обнаружила внезапный «всплеск трафика», связанный с операциями крипто-майнинга.
По словам представителей компании, подобное вряд ли было бы возможным без негласного разрешения северокорейского правительства.

Выяснилось, что еще в 2015 году Пхеньян обратил свое внимание на рынок криптовалют, в частности из-за того, что криптовалютные биржи не подпадают под действия банковских стандартов.

Так, с 2015 года северокорейские хакеры похитили 11 видов криптовалют на общую сумму 700 млн долларов.
В отчете группы экспертов ООН указано, что «криптовалютными» делами в КНДР ведает «группа профессиональных военных», которая помимо краж занимается майнингом крипты.

❗️ Интересный факт, любимые криптовалюты КНДР – это биткойн, лайткойн и монеро.

Вот такими вот замысловатыми способами государство Кимов зарабатывает себе на жизнь.

Мы, кстати, вот здесь рекомендовали документальный фильм о «нелегальных доходах КНДР».

Хотите узнать больше – посмотрите, не пожалеете.