КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

Возможности КНДР в киберпространстве продолжают пугать экспертов в области информационной безопасности. Пхеньян известен тем, что уделяет много внимания вопросам вооружения, кибероружие не стало исключением для Ким Чен Ына — у специалистов есть основания полагать, что КНДР создала самые серьезные кибервойска мира.

Масштабное исследование, проведенное основателем компании ТСС Александром Атамановым и гендиректором «Лаборатории Цифровой Форензики» Александром Мамаевым показывает, что в распоряжении Северной Кореи находится кибероружие такой мощности, что ущерб от его использования может сравниться с атомной бомбой.

Известно, что Пхеньян разрабатывает кибервойска с 00-х годов, в настоящее время численность этих войск сопоставима с силами США (6–7 тыс. человек).

КНДР уже прошла несколько этапов развития своей кибермощи: первым этапом стали идеологические атаки (на британский Channel 4 и Sony Pictures в 2014 году), продолжилось все в форме киберпреступного заработка (хищения средств у банков и пользователей, криптомошенничество), а закончилось разработкой и продажей легального программного обеспечения.

Исследователи полагают, что киберактивность приносит Пхеньяну до 1 миллиарда долларов в год. Есть опасения, что следующим этапом развития кибервойск КНДР целевые атаки на критическую инфраструктуру Южной Кореи, США и других стран.

Эксперты делят кибервойска Северной Кореи на четыре группы:

  • Stardust Chollima специализируется на «коммерческих атаках»;
  • Silent Chollima действует против СМИ и государственных учреждений, в первую очередь — южнокорейских;
  • Labyrinth Chollima фокусируется на противодействии спецслужбам;
  • Ricochet Chollima занимается хищением данных пользователей.

Кстати, на руку КНДР в условных кибервойнах играет тот факт, что инфраструктура страны крайне слабо интегрирована в Сеть. Следовательно, Северная Корея гораздо более защищена от кибератак.

Бороться с атаками Пхеньяна, как отмечают исследователи, становится тяжелее, так как уровень подготовки растет.

По словам профессора информатики из КНДР Кима Хеунг Кванга, на службе КНДР находятся 6 тысяч хакеров, которые напрямую отчитываются перед Генеральным бюро разведки.

Таким образом, Северная Корея задала довольно сложную задачку для всего остального мира — изоляция страны мешает выработать эффективную стратегию противодействия кибератакам Пхеньяна, а ограничение доступа КНДР к Сети не поможет — северокорейские хакеры рассеяны по всему миру и могут продолжать нападения из любой точки Юго-Восточной Азии, где есть доступ к интернету.

Leek Likho подключила ИИ к атакам на российские организации

Киберпреступная группировка Leek Likho решила, что обычных вредоносных скриптов уже мало, и начала активно подключать ИИ к своим атакам. По данным «Лаборатории Касперского», в 2026 году злоумышленники использовали большие языковые модели для тонкой настройки вредоносных инструментов под конкретные цели — в основном организации из российского госсектора.

Теперь зловреды тоже проходят персонализацию. Исследователи отмечают, что Leek Likho остаётся активной как минимум с 2025 года и постоянно меняет инфраструктуру, методы маскировки и инструменты.

Но сама схема атак остаётся классической: социальная инженерия, многоступенчатая загрузка и использование легитимных сервисов, чтобы не вызывать лишних подозрений.

Главный входной билет — Telegram. Именно через него злоумышленники обычно выходят на жертв. Они рассылают ссылки, которые маскируются под файлообменники или страницы загрузки файлов Telegram. Иногда используют и Dropbox. После перехода жертва скачивает архив с сюрпризом внутри.

В архиве находится LNK-файл с двойным расширением вроде Proekt_prikaza_681_o_pooshchrenii.pdf.lnk. В стандартном интерфейсе Windows он выглядит как обычный PDF-документ — например, приказ о назначении или поощрении. Классика корпоративного жанра: срочно ознакомьтесь.

 

Но после открытия запускается цепочка заражения. Дополнительные вредоносные инструменты маскируются под популярные приложения, например софт для работы с базами данных. Затем данные с устройства собираются и отправляются атакующим через rclone — вполне легитимный инструмент для работы с облачными хранилищами, который хакеры давно полюбили за удобство и низкий уровень подозрений со стороны защиты.

Самое интересное — поведение самих вредоносных скриптов. По данным «Лаборатории Касперского», для каждой цели Leek Likho слегка меняет код, названия файлов и структуру инструментов. Иногда отличаются только номера приказов в названиях документов, иногда — сами сценарии выполнения вредоносных действий. В код могут добавляться бессмысленные операции, которые ничего не делают, кроме одной вещи: мешают детектированию.

Исследователи считают, что именно здесь группировка активно использует ИИ. Большие языковые модели помогают быстро генерировать новые варианты скриптов, менять названия файлов и слегка перестраивать код, чтобы сигнатурная защита и аналитики каждый раз видели чуть-чуть другую атаку.

RSS: Новости на портале Anti-Malware.ru