Действие северокорейских хакеров
Северная Корея, не смотря на свою информационную и территориальную изоляцию, тратит колоссальные ресурсы на кибернетические атаки. Неизвестно, откуда у этого государства возможности так успешно осуществлять атаки на страны, инфраструктура которых намного развитее. Далее разберем самую известную хакерскую атаку, финансируемую исключительно Корейской Народно-Демократической Республикой (КНДР).
Лучшие из лучших
Пока не получается собрать данные о количестве северокорейских хакеров, ведь большинство из них работают за границей, но считается, что их порядка десяти тысяч человек. В основном это студенты-математики, которые решили улучшить свое материальное положение, осуществляя грязную работу правительства. Есть и те, которые соглашаются на хакерскую деятельность, чтобы получить возможность выезда из северной части полуострова. Как правило, это «деловые» или «стажировочные» поездки за границу. Некоторые IT-специалисты умудряются получить даже политическое убежище у принимающей страны, но, как правило, это единичные случаи, ведь в стране с информационной изоляцией остаются их семьи, как заложники.
Ким Хен Кван – сбежавший в Южную Корею профессор-математик, поддерживающий связь практическими со всеми своими студентами северного соседа.
АРТ37
Одна из крупных кибернетических атак, направленная на финансовые и правительственные организации Южной Кореи. Группа, известная как идентификатор угрозы CVE-20184878, прославилась за счет широкого использования эксплоитов и уязвимого нулевого дня.
В феврале 2018-го Adobe заявил, что Flash Player 28.0.0.137 содержит полную уязвимость, позволяющую контролировать любую операционную систему. Хотя реальная атака была замечена только на ОС: Windows, которые получили фишинговые письма со встроенными flash-объектами в модифицированных документах. По вторичным целям АРТ37 группа получила промышленные объекты учреждений здравоохранения Вьетнама и Японии.
Любая хакерская атака группы АТР37 распространялась в несколько этапов. Зараженный компьютер становился носителем целой цепочки экосистемы и различных злостных вредителей. На начальном этапе через торрент скомпрометированные веб-сети и фишинговые письма отсылались GelCapsule или HappyWork. В дальнейшем зараженный компьютер был уязвим, и мог распространять малвар на другие носители IP-адресов.