КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

Возможности КНДР в киберпространстве продолжают пугать экспертов в области информационной безопасности. Пхеньян известен тем, что уделяет много внимания вопросам вооружения, кибероружие не стало исключением для Ким Чен Ына — у специалистов есть основания полагать, что КНДР создала самые серьезные кибервойска мира.

Масштабное исследование, проведенное основателем компании ТСС Александром Атамановым и гендиректором «Лаборатории Цифровой Форензики» Александром Мамаевым показывает, что в распоряжении Северной Кореи находится кибероружие такой мощности, что ущерб от его использования может сравниться с атомной бомбой.

Известно, что Пхеньян разрабатывает кибервойска с 00-х годов, в настоящее время численность этих войск сопоставима с силами США (6–7 тыс. человек).

КНДР уже прошла несколько этапов развития своей кибермощи: первым этапом стали идеологические атаки (на британский Channel 4 и Sony Pictures в 2014 году), продолжилось все в форме киберпреступного заработка (хищения средств у банков и пользователей, криптомошенничество), а закончилось разработкой и продажей легального программного обеспечения.

Исследователи полагают, что киберактивность приносит Пхеньяну до 1 миллиарда долларов в год. Есть опасения, что следующим этапом развития кибервойск КНДР целевые атаки на критическую инфраструктуру Южной Кореи, США и других стран.

Эксперты делят кибервойска Северной Кореи на четыре группы:

  • Stardust Chollima специализируется на «коммерческих атаках»;
  • Silent Chollima действует против СМИ и государственных учреждений, в первую очередь — южнокорейских;
  • Labyrinth Chollima фокусируется на противодействии спецслужбам;
  • Ricochet Chollima занимается хищением данных пользователей.

Кстати, на руку КНДР в условных кибервойнах играет тот факт, что инфраструктура страны крайне слабо интегрирована в Сеть. Следовательно, Северная Корея гораздо более защищена от кибератак.

Бороться с атаками Пхеньяна, как отмечают исследователи, становится тяжелее, так как уровень подготовки растет.

По словам профессора информатики из КНДР Кима Хеунг Кванга, на службе КНДР находятся 6 тысяч хакеров, которые напрямую отчитываются перед Генеральным бюро разведки.

Таким образом, Северная Корея задала довольно сложную задачку для всего остального мира — изоляция страны мешает выработать эффективную стратегию противодействия кибератакам Пхеньяна, а ограничение доступа КНДР к Сети не поможет — северокорейские хакеры рассеяны по всему миру и могут продолжать нападения из любой точки Юго-Восточной Азии, где есть доступ к интернету.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака на игроков в CS2: подделка Steam-окна и бренд NAVI

Исследователи обнаружили новую фишинговую кампанию, нацеленную на игроков в Counter-Strike 2. Злоумышленники используют технику Browser-in-the-Browser (BitB), что позволяет им создавать фейковые всплывающие окна аутентификации (в данном случае — окно Steam).

Киберпреступники маскируются под киберспортивную команду NAVI, чтобы вызвать доверие у фанатов и придать легитимность мошенническим страницам.

В отчёте Silent Push отмечается, что потенциальным жертвам обещают бесплатный кейс с внутриигровыми предметами для CS2, размещая рекламу на YouTube и других площадках.

Пользователей перенаправляют на следующие сайты:

  • caserevs[.]com
  • caseneiv[.]com
  • casenaps[.]com
  • caseners[.]com
  • simplegive[.]cn
  • caseneus[.]cfd

Все веб-ресурсы используют один и тот же IP-адрес, что указывает на координированную кампанию, проводимую одной группой.

При попытке «получить подарок» жертву просят войти в аккаунт Steam через всплывающее окно. На деле это окно — часть фальшивого интерфейса, созданного внутри активного браузера с помощью техники BitB.

Такие окна нельзя перетаскивать или масштабировать, как обычные, — это может выдать подделку, но большинство пользователей не замечают подобных особенностей.

Цель атак — захват Steam-аккаунтов, которые затем перепродаются на серых маркетплейсах. Стоимость может достигать десятков, а иногда и сотен тысяч рублей — в зависимости от содержимого профиля, коллекции игр и скинов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru