Министерството на правосъдието на САЩ очертава кражби, извършени от хакери от Северна Корея, с над 1,3 милиарда долара пари и криптовалута

The Министерство на правосъдието на САЩ обяви обвинителен акт срещу трима севернокорейски хакери, за които се твърди, че са замесени в корейските военни във връзка с кибератаки и финансови операции, включително кражба на пари и криптовалута. Обвинителният акт е разширение на дело от 2018 г., в което се очертават подобни нечестиви действия.

Кражбата на пари и криптовалута от финансови институции и компании включваше множество злонамерени криптовалутни приложения, както и разработването и измамата на пазара на блокчейн платформа.

Второ дело включва канадско-американски гражданин, който се призна за виновен в пране на пари, като същевременно признава, че е перал пари за „множество престъпни схеми, включително операции за изваждане на пари от банкомати и кибернетично банково ограбване, организирано от севернокорейски хакери. ” Галеб Алаумари, 37 от Мисисауга, Онтарио, Канада, е обвинен за ролята му на перач на пари за севернокорейските действия, наред с други престъпни дейности. Алаумари се съгласи да се признае за виновен по една точка за заговор за извършване на пране на пари, която носи максимална присъда от 20 години затвор.

Твърдеше се, че Alaumary е организирал екипи от съзаклятници в Съединените щати и Канада, за да изпират милиони долари, получени чрез операции по теглене на банкомати, включително от BankIslami и банка в Индия през 2018 г. Alaumary също е направил заговор с Рамон Олорунва Абас, известен още като „Ray Hushpuppi“ и други, за да изпират средства от ограбване, предоставено от Северна Корея, от малтийска банка през февруари 2019 г. Миналото лято на Абас беше повдигнато обвинение по отделно дело.

Обвинителният акт за хакерство, подаден в Окръжния съд на САЩ в Лос Анджелис, твърди, че Джон Чанг Хьок (전 창혁), 31; Ким Ил (김일), 27; и Парк Джин Хьок (박진혁), на 36 г., за които се твърди, че са членове на подразделенията на Reconnaissance General Bureau (RGB), военно разузнавателна агенция на Демократичната народна република Корея (КНДР), която се занимава с хакерски престъпления. Джон, Ким и Парк са обвинени в едно преброяване на конспирация за извършване на компютърна измама и злоупотреба, което предвижда максимална присъда от пет години затвор, и едно преброяване на конспирация за извършване на банкови измами и банкови измами, което носи максимално наказание 30 години затвор.

DOJ заяви, че тези севернокорейски военни хакерски единици са известни с множество имена, включително Lazarus Group и Advanced Persistent Threat 38 (APT38).

Помощник на главния прокурор Джон С. Демерс от Отдела за национална сигурност на Министерството на правосъдието заяви:

„Както е изложено в днешния обвинителен акт, оперативните работници на Северна Корея, използвайки клавиатури, а не оръжия, крадат цифрови портфейли с криптовалута вместо чували с пари, са водещите банкови грабители в света. Департаментът ще продължи да се сблъсква със злонамерената национална кибер активност с нашите уникални инструменти и да работи с нашите колеги агенции и семейството на страните, спазващи нормите, за да направят същото. “

Заместник-директор на ФБР Пол Аббат заяви, че кражбата с кибер-достъп е била посрещната с „изключителните, постоянни разследващи усилия на ФБР в тясно сътрудничество с американски и чуждестранни партньори:“

„Чрез арестуването на фасилитатори, изземването на средства и таксуването на отговорните за хакерската конспирация, ФБР продължава да налага последствия и да държи Северна Корея отговорна за своята / тяхната престъпна кибер дейност.“

Обвинението твърди:

  • Кибератаки върху развлекателната индустрия: Разрушителната кибератака върху Sony Pictures Entertainment през ноември 2014 г. в отговор на „Интервюто“, филм, който изобразява измислено убийство на лидера на КНДР; насочването през декември 2014 г. на AMC Theatres, което трябваше да покаже филма; и нахлуване през 2015 г. в Mammoth Screen, което създава измислена поредица с участието на британски ядрен учен, заловен в КНДР.
  • Ограбвания от банки с възможност за киберпрограми: Опити от 2015 до 2019 г. да откраднат над 1,2 милиарда долара от банки във Виетнам, Бангладеш, Тайван, Мексико, Малта и Африка чрез хакване на компютърните мрежи на банките и изпращане на измамно общество за световна междубанкова финансова телекомуникация SWIFT) съобщения.
  • Кражби при изплащане на пари от банкомати с активирани киберсистеми: Кражби чрез схеми за теглене на пари от банкомати – наричани от правителството на САЩ като „FASTCash“ – включително кражба на 6,1 милиона долара през октомври 2018 г. от BankIslami Pakistan Limited (BankIslami).
  • Изнудване с Ransomware и Cyber-Enabled: Създаване на разрушителния рансъмуер WannaCry 2.0 през май 2017 г. и изнудване и опит за изнудване на компании жертви от 2017 до 2020 г., включващо кражба на чувствителни данни и внедряване на друг ransomware.
  • Създаване и внедряване на злонамерени криптовалутни приложения: Разработване на множество злонамерени криптовалутни приложения от март 2018 г. до поне септември 2020 г. – включително Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, портфейл Kupay, CoinGo Trade, Dorusio, CryptoNeuro Trader и Ants2Whale – което ще осигури на севернокорейските хакери вратичка в компютрите на жертвите.
  • Насочване на криптовалутни компании и кражба на криптовалута: Насочване на стотици криптовалутни компании и кражба на криптовалута на стойност десетки милиони долари, включително 75 милиона долара от словенска криптовалутна компания през декември 2017 г .; 24,9 милиона долара от индонезийска компания за криптовалута през септември 2018 г .; и 11,8 милиона долара от компания за финансови услуги в Ню Йорк през август 2020 г., в която хакерите са използвали злонамереното приложение CryptoNeuro Trader като задна врата.
  • Кампании за фишинг за копие: множество кампании за фишинг за копие от март 2016 г. до февруари 2020 г., насочени към служители на Съединените щати, разрешили доставчици на отбрана, енергийни компании, космически компании, технологични компании, Държавния департамент на САЩ и Министерството на отбраната на САЩ.
  • Marine Chain Token и Initial Coin Offering: Разработване и маркетинг през 2017 и 2018 г. на Marine Chain Token, за да се даде възможност на инвеститорите да закупят частични дялови участия в морски кораби, поддържани от блокчейн, което ще позволи на КНДР тайно да получава средства от инвеститорите, контролират интересите в морските кораби и избягват санкциите на САЩ.

Едновременно с това ФБР и Агенцията за киберсигурност и сигурност на инфраструктурата на Министерството на националната сигурност, в сътрудничество с Министерството на финансите на САЩ, публикуваха съвместни доклади за консултации по киберсигурност и анализ на злонамерен софтуер (MARs) по отношение на зловредния софтуер на севернокорейската криптовалута. Съвместният анализ на киберсигурността и MARs подчертават кибер заплахата, която правителството на САЩ нарича СКРИТА КОБРА – създава криптовалута и идентифицира злонамерен софтуер и индикатори за компромис, свързани със семейството на зловредния софтуер „AppleJeus“ (името, дадено от общност за киберсигурност към семейство севернокорейски злонамерени криптовалутни приложения, които включват Celas Trade Pro, WorldBit-Bot, Union Crypto Trader, купайски портфейл, CoinGo Trade, Dorusio, CryptoNeuro Trader и Ants2Whale). Съвместните консултации за киберсигурност и MARs предоставят на общността и обществеността на киберсигурността информация за идентифициране на злонамерени приложения на Северна Корея, избягване на проникване и отстраняване на инфекции.

Американската прокуратура и ФБР получиха заповеди за конфискация, разрешаващи на ФБР да конфискува криптовалута, открадната от хакерите от Северна Корея от жертва по обвинителния акт, компания за финансови услуги в Ню Йорк, държана на две неназовани борси за криптовалути. Изземванията включват суми от множество криптовалути на обща стойност около 1,9 милиона долара, които ще бъдат върнати на неназованата жертва.