КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

Возможности КНДР в киберпространстве продолжают пугать экспертов в области информационной безопасности. Пхеньян известен тем, что уделяет много внимания вопросам вооружения, кибероружие не стало исключением для Ким Чен Ына — у специалистов есть основания полагать, что КНДР создала самые серьезные кибервойска мира.

Масштабное исследование, проведенное основателем компании ТСС Александром Атамановым и гендиректором «Лаборатории Цифровой Форензики» Александром Мамаевым показывает, что в распоряжении Северной Кореи находится кибероружие такой мощности, что ущерб от его использования может сравниться с атомной бомбой.

Известно, что Пхеньян разрабатывает кибервойска с 00-х годов, в настоящее время численность этих войск сопоставима с силами США (6–7 тыс. человек).

КНДР уже прошла несколько этапов развития своей кибермощи: первым этапом стали идеологические атаки (на британский Channel 4 и Sony Pictures в 2014 году), продолжилось все в форме киберпреступного заработка (хищения средств у банков и пользователей, криптомошенничество), а закончилось разработкой и продажей легального программного обеспечения.

Исследователи полагают, что киберактивность приносит Пхеньяну до 1 миллиарда долларов в год. Есть опасения, что следующим этапом развития кибервойск КНДР целевые атаки на критическую инфраструктуру Южной Кореи, США и других стран.

Эксперты делят кибервойска Северной Кореи на четыре группы:

  • Stardust Chollima специализируется на «коммерческих атаках»;
  • Silent Chollima действует против СМИ и государственных учреждений, в первую очередь — южнокорейских;
  • Labyrinth Chollima фокусируется на противодействии спецслужбам;
  • Ricochet Chollima занимается хищением данных пользователей.

Кстати, на руку КНДР в условных кибервойнах играет тот факт, что инфраструктура страны крайне слабо интегрирована в Сеть. Следовательно, Северная Корея гораздо более защищена от кибератак.

Бороться с атаками Пхеньяна, как отмечают исследователи, становится тяжелее, так как уровень подготовки растет.

По словам профессора информатики из КНДР Кима Хеунг Кванга, на службе КНДР находятся 6 тысяч хакеров, которые напрямую отчитываются перед Генеральным бюро разведки.

Таким образом, Северная Корея задала довольно сложную задачку для всего остального мира — изоляция страны мешает выработать эффективную стратегию противодействия кибератакам Пхеньяна, а ограничение доступа КНДР к Сети не поможет — северокорейские хакеры рассеяны по всему миру и могут продолжать нападения из любой точки Юго-Восточной Азии, где есть доступ к интернету.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

macOS-устройства уязвимы к захвату через Bluetooth

Уязвимость протокола Bluetooth позволяет сымитировать доверенное устройство и проводить атаки на расстоянии до 100 метров. Исследователю удалось таким способом запустить видеоролик на своем MacBook Air по команде с фейковой клавиатуры.

Для проведения PoC-атаки экспериментатор использовал инструмент пентеста Flipper Zero, установив прошивку Xtreme — ту же, с помощью которой в 2023 году была продемонстрирована возможность бомбардировки iPhone спам-сообщениями.

Одно из приложений в составе Xtreme представляет собой имитатор беспроводной клавиатуры. Софт, именуемый Bad USB, полагается на технологию BLE и обычно используется для автоматизации задач либо тестирования устройств на устойчивость к атакам класса BadUSB.

Разработанный в рамках эксперимента PoC позволяет провести атаку за 20 минут:

  1. Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme.
  2. Закачать в Flipper Zero пейлоад (был написан скрипт .txt, открывающий страницу YouTube с роликом певца Рика).
  3. Выбрать имя Bluetooth-устройства (оставлен дефолт BadUSB At1l1) и установить связь.
  4. При появлении статуса «Подключено» выполнить полезную нагрузку.

 

По словам исследователя, таким же образом можно посылать любые команды на iPhone, iPad и устройства Windows, но только в том случае, когда они разблокированы.

Подобные атаки редки и обычно проводятся незаметно для жертв, в фоновом режиме. К тому же автор атаки может наплодить множество фейковых устройств с вводящими в заблуждение именами либо с поддельным MAC-адресом.

Пользователям рекомендуется всегда проверять правильность Bluetooth-привязок, удалить неизвестные устройства из списка, использовать шестизначные коды сопряжения и отключать Bluetooth, когда он не нужен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru