Americké ministerstvo spravedlnosti nastiňuje krádeže prováděné severokorejskými hackery, které se účastní více než 1,3 miliardy dolarů peněz a kryptoměny
The Americké ministerstvo spravedlnosti oznámila obžalobu tří severokorejských hackerů, kteří jsou údajně zapojeni do korejské armády v souvislosti s kybernetickými útoky a finančními, včetně krádeží peněz a kryptoměny. Obžaloba je rozšířením případu z roku 2018, který nastiňuje podobné hanebné činy.
Krádež peněz a kryptoměny od finančních institucí a společností údajně zahrnovala několik škodlivých kryptoměnových aplikací a také vývoj a podvodné uvedení na trh blockchainové platformy.
Druhý případ se týkal kanadsko-amerického občana, který se přiznal k praní špinavých peněz a zároveň přiznal, že je pračkou peněz pro „více trestných schémat, včetně operací„ cash-out “z bankomatů a loupeže bank s kybernetickou aktivitou organizovanou severokorejskými hackery. “ Ghaleb Alaumary, 37, Mississauga, Ontario, Kanada, byl obviněn z jeho role praní špinavých peněz pro severokorejské akce, mimo jiné trestné činnosti. Alaumary souhlasil s přiznáním k jednomu počtu spiknutí za účelem praní špinavých peněz, za které je uložen maximální trest 20 let vězení.
Alaumary údajně zorganizoval týmy spoluspiklenců ve Spojených státech a Kanadě, aby prali miliony dolarů získaných prostřednictvím operací výplaty bankomatů, mimo jiné od BankIslami a banky v Indii v roce 2018. Alaumary také spikl s Ramon Olorunwa Abbas, aka „Ray Hushpuppi“ a další k praní finančních prostředků ze severokorejské spáchané loupeže kybernetických útoků z maltské banky v únoru 2019. Loni v létě byl Abbas obviněn v samostatném případě.
Tvrdí to obžaloba z hackerství podaná u amerického okresního soudu v Los Angeles Jon Chang Hyok (전 창혁), 31; Kim Il (김일), 27; a Park Jin Hyok (박진혁), 36 let, o nichž se říká, že jsou členy jednotek průzkumného generálního úřadu (RGB), vojenské zpravodajské agentury Korejské lidově demokratické republiky (KLDR), která se podílela na hackerských zločinech. Jon, Kim a Park jsou obviněni z jednoho počtu spiknutí za účelem spáchání počítačového podvodu a zneužívání, za které je odsouzen maximální trest pět let vězení, a jednoho počtu za spiknutí za účelem spáchání drátového podvodu a bankovního podvodu, za který je uložen maximální trest 30 let vězení.
DOJ uvedlo, že tyto severokorejské vojenské hackerské jednotky jsou známé pod několika jmény, včetně Lazarus Group a Advanced Persistent Threat 38 (APT38).
Asistent generálního prokurátora John C. Demers odboru národní bezpečnosti ministerstva spravedlnosti uvedl:
“Jak je stanoveno v dnešní obžalobě, severokorejští dělníci, kteří používají klávesnice a nikoli zbraně a kradou digitální peněženky kryptoměny místo pytle s penězi, jsou předními světovými bankovními lupiči.” Ministerstvo bude i nadále konfrontovat kybernetickou aktivitu škodlivého národního státu s našimi jedinečnými nástroji a bude spolupracovat s našimi agenturami a rodinou norem dodržujících národy. “
Zástupce ředitele FBI Paul Abbate uvedl, že krádež způsobená kybernetickými útoky se setkala s „vynikajícím a vytrvalým vyšetřovacím úsilím FBI v úzké spolupráci s americkými a zahraničními partnery:“
“Zatčením zprostředkovatelů, zabavením finančních prostředků a obviněním osob odpovědných za hackerské spiknutí FBI nadále ukládá důsledky a vede Severní Koreu k odpovědnosti za její / její kriminální počítačovou činnost.”
Obžaloba uvádí:
- Kybernetické útoky na zábavní průmysl: Ničivý kybernetický útok na společnost Sony Pictures Entertainment v listopadu 2014 jako odvetu za film „The Interview“, který líčil fiktivní atentát na vůdce KLDR; cílení divadel AMC v prosinci 2014, které bylo naplánováno na uvedení filmu; a vniknutí do obrazovky Mammoth Screen z roku 2015, které produkovalo fiktivní seriál zahrnující britského jaderného vědce zajatého v KLDR.
- Cyber-Enabled Heists from Banks: Pokusy od roku 2015 do roku 2019 ukrást více než 1,2 miliardy USD bankám ve Vietnamu, Bangladéši, Tchaj-wanu, Mexiku, na Maltě a v Africe hacknutím počítačových sítí bank a zasláním podvodné společnosti pro celosvětovou mezibankovní finanční telekomunikaci ( SWIFT).
- Krádeže výplaty bankomatů s využitím kybernetické bezpečnosti: Krádeže prostřednictvím systémů výplaty hotovosti z bankomatů – americká vláda je označuje jako „FASTCash“ – včetně krádeže 6,1 milionu $ z října 2018 od BankIslami Pakistan Limited (BankIslami).
- Ransomware a vydírání založené na kybernetických útokech: Vytvoření ničivého ransomwaru WannaCry 2.0 v květnu 2017 a vydírání a pokus o vydírání obětovaných společností od roku 2017 do roku 2020 zahrnující krádež citlivých dat a nasazení dalšího ransomwaru.
- Vytváření a nasazování škodlivých kryptoměnových aplikací: Vývoj několika škodlivých kryptoměnových aplikací od března 2018 do minimálně září 2020 – včetně Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader a Ants2Whale – což by severokorejským hackerům poskytlo zadní vrátka do počítačů obětí.
- Cílení na kryptoměnové společnosti a krádež kryptoměny: Zaměření na stovky kryptoměnových společností a krádež kryptoměny v hodnotě desítek milionů dolarů, včetně 75 milionů dolarů od slovinské kryptoměny v prosinci 2017; 24,9 milionu USD od indonéské kryptoměnové společnosti v září 2018; a 11,8 milionu USD od společnosti poskytující finanční služby v New Yorku v srpnu 2020, kdy hackeři použili škodlivou aplikaci CryptoNeuro Trader jako zadní vrátka.
- Kampaně Spear-Phishing: Několik kampaní typu Spear-Phishing od března 2016 do února 2020, které byly zaměřeny na zaměstnance Spojených států schválených dodavateli obrany, energetickými společnostmi, leteckými společnostmi, technologickými společnostmi, americkým ministerstvem obrany a americkým ministerstvem obrany.
- Marine Chain Token a počáteční nabídka mincí: Vývoj a marketing Marine Chain Token v letech 2017 a 2018 s cílem umožnit investorům nakupovat dílčí vlastnické podíly na lodních lodích podporované blockchainem, který by KLDR umožňoval tajně získávat finanční prostředky od investorů, kontrolovat zájmy na námořních lodích a vyhýbat se sankcím USA.
Současně FBI a bezpečnostní agentura pro kybernetickou bezpečnost a infrastrukturu ministerstva vnitřní bezpečnosti ve spolupráci s americkým ministerstvem financí dnes vydaly společné zprávy o kybernetické bezpečnosti a analýze malwaru (MAR) týkající se severokorejského malwaru pro kryptoměny. Společná analýza kybernetické bezpečnosti a MAR zdůrazňují kybernetickou hrozbu, kterou Severní Korea – kterou americká vláda označuje jako HIDDEN COBRA – představuje pro kryptoměnu a identifikuje malware a indikátory kompromisu souvisejícího s rodinou malware „AppleJeus“ (název je dán komunity kybernetické bezpečnosti do rodiny severokorejských škodlivých kryptoměnových aplikací, které zahrnují Celas Trade Pro, WorldBit-Bot, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader a Ants2Whale). Společné poradenství v oblasti kybernetické bezpečnosti a MAR společně poskytují komunitě a veřejnosti v oblasti kybernetické bezpečnosti informace o identifikaci severokorejských škodlivých aplikací kryptoměny, vyhýbání se narušení a nápravě infekcí.
Americká prokuratura a FBI získaly zatykače, které opravňují FBI zabavit kryptoměnu ukradenou severokorejskými hackery oběti obžaloby, společnosti poskytující finanční služby v New Yorku, která se konala na dvou nejmenovaných burzách kryptoměny. Zabavení zahrnuje částky několika kryptoměn v celkové výši přibližně 1,9 milionu USD, které budou vráceny nejmenované oběti.