Das US-Justizministerium skizziert Diebstähle nordkoreanischer Hacker, an denen mehr als 1,3 Milliarden US-Dollar an Geld und Kryptowährung beteiligt sind

Das US-Justizministerium hat eine Anklage gegen drei nordkoreanische Hacker angekündigt, die angeblich wegen Cyberangriffen und Finanzangelegenheiten, einschließlich Diebstahl von Geld und Kryptowährung, am koreanischen Militär beteiligt sind. Die Anklage ist eine Erweiterung eines Falles aus dem Jahr 2018, in dem ähnliche schändliche Handlungen umrissen werden.

Der Diebstahl von Geld und Kryptowährung von Finanzinstituten und Unternehmen soll mehrere böswillige Kryptowährungsanwendungen sowie die Entwicklung und betrügerische Vermarktung einer Blockchain-Plattform umfassen.

Ein zweiter Fall betraf einen kanadisch-amerikanischen Staatsbürger, der sich der Geldwäsche schuldig bekannt hat und gleichzeitig zugab, Geldwäscher für „mehrere kriminelle Systeme, einschließlich Geldautomaten-Auszahlungsoperationen“ und einen von nordkoreanischen Hackern organisierten Cyber-fähigen Banküberfall zu sein. ” Ghaleb Alaumary, 37 aus Mississauga, Ontario, Kanada, wurde unter anderem wegen seiner Rolle als Geldwäscher für die nordkoreanischen Aktionen angeklagt. Alaumary hat zugestimmt, sich einer Verschwörung schuldig zu bekennen, um Geldwäsche zu begehen, die eine Höchststrafe von 20 Jahren Gefängnis nach sich zieht.

Alaumary soll Teams von Mitverschwörern in den USA und Kanada organisiert haben, um Millionen von Dollar zu waschen, die durch Geldautomatenauszahlungen erzielt wurden, darunter 2018 von BankIslami und einer Bank in Indien. Alaumary hat sich ebenfalls mit verschworen Ramon Olorunwa Abbas, alias „Ray Hushpuppi“ und andere, um im Februar 2019 Gelder von einem von Nordkorea verübten Cyber-fähigen Überfall einer maltesischen Bank zu waschen. Im vergangenen Sommer wurde Abbas in einem separaten Fall angeklagt.

Die beim US-Bezirksgericht in Los Angeles eingereichte Anklage wegen Hacking behauptet dies Jon Chang Hyok (전 창혁), 31; Kim Il (김일), 27; und Park Jin Hyok (박진혁), 36, die angeblich Mitglieder von Einheiten des Reconnaissance General Bureau (RGB) sind, eines militärischen Geheimdienstes der Demokratischen Volksrepublik Korea (DVRK), der sich an kriminellen Hackerangriffen beteiligt hat. Jon, Kim und Park werden wegen einer Verschwörung zur Begehung von Computerbetrug und -missbrauch angeklagt, die eine Höchststrafe von fünf Jahren Gefängnis nach sich zieht, und einer Verschwörung zur Begehung von Draht- und Bankbetrug, die eine Höchststrafe von fünf Jahren nach sich zieht 30 Jahre im Gefängnis.

Das DOJ sagte, diese nordkoreanischen militärischen Hacking-Einheiten seien unter mehreren Namen bekannt, darunter Lazarus Group und Advanced Persistent Threat 38 (APT38)..

Stellvertretender Generalstaatsanwalt John C. Demers der Nationalen Sicherheitsabteilung des Justizministeriums, erklärte:

“Wie in der heutigen Anklageschrift dargelegt, sind Nordkoreas Aktivisten, die Tastaturen anstelle von Waffen verwenden und digitale Geldbörsen mit Kryptowährung anstelle von Geldsäcken stehlen, die weltweit führenden Bankräuber. Das Ministerium wird weiterhin böswillige Cyberaktivitäten von Nationalstaaten mit unseren einzigartigen Tools konfrontieren und mit unseren Kollegen und der Familie der Normen, die sich an Nationen halten, zusammenarbeiten, um dasselbe zu tun. “

Stellvertretender FBI-Direktor Paul Abbate Der Cyber-fähige Diebstahl wurde mit den “herausragenden, anhaltenden Ermittlungsbemühungen des FBI in enger Zusammenarbeit mit US-amerikanischen und ausländischen Partnern” konfrontiert.

“Durch die Verhaftung von Moderatoren, die Beschlagnahme von Geldern und die Anklage gegen die Verantwortlichen für die Hacking-Verschwörung verhängt das FBI weiterhin Konsequenzen und macht Nordkorea für seine kriminellen Cyberaktivitäten verantwortlich.”

Die Anklage behauptet:

  • Cyberangriffe auf die Unterhaltungsindustrie: Der zerstörerische Cyberangriff auf Sony Pictures Entertainment im November 2014 als Vergeltung für „The Interview“, einen Film, in dem eine fiktive Ermordung des Führers der DVRK dargestellt wurde. das Dezember 2014-Targeting von AMC Theatern, das den Film zeigen sollte; und ein Eingriff in Mammoth Screen im Jahr 2015, bei dem eine fiktive Serie mit einem britischen Nuklearwissenschaftler produziert wurde, der in der DVRK gefangen genommen wurde.
  • Cyber-fähige Überfälle von Banken: Versuche von 2015 bis 2019, Banken in Vietnam, Bangladesch, Taiwan, Mexiko, Malta und Afrika mehr als 1,2 Milliarden US-Dollar zu stehlen, indem sie die Computernetzwerke der Banken hacken und betrügerische Gesellschaft für weltweite Interbanken-Finanztelekommunikation senden ( SWIFT) Nachrichten.
  • Cyber-fähige Geldautomaten-Auszahlungsdiebstähle: Diebstähle durch Geldautomaten-Auszahlungsprogramme – von der US-Regierung als „FASTCash“ bezeichnet – einschließlich des Diebstahls von 6,1 Mio. USD durch BankIslami Pakistan Limited (BankIslami) im Oktober 2018.
  • Ransomware und Cyber-fähige Erpressung: Erstellung der zerstörerischen WannaCry 2.0-Ransomware im Mai 2017 sowie Erpressung und versuchte Erpressung von Opferunternehmen von 2017 bis 2020, die den Diebstahl sensibler Daten und den Einsatz anderer Ransomware beinhalten.
  • Erstellung und Bereitstellung bösartiger Kryptowährungsanwendungen: Entwicklung mehrerer bösartiger Kryptowährungsanwendungen von März 2018 bis mindestens September 2020 – einschließlich Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader und Ants2Whale – das würde den nordkoreanischen Hackern eine Hintertür in die Computer der Opfer bieten.
  • Targeting von Kryptowährungsunternehmen und Diebstahl von Kryptowährung: Targeting von Hunderten von Kryptowährungsunternehmen und Diebstahl von Kryptowährung im Wert von mehreren zehn Millionen US-Dollar, einschließlich 75 Millionen US-Dollar von einem slowenischen Kryptowährungsunternehmen im Dezember 2017; 24,9 Millionen US-Dollar von einem indonesischen Kryptowährungsunternehmen im September 2018; und 11,8 Millionen US-Dollar von einem Finanzdienstleistungsunternehmen in New York im August 2020, bei dem die Hacker die böswillige CryptoNeuro Trader-Anwendung als Hintertür verwendeten.
  • Spear-Phishing-Kampagnen: Von März 2016 bis Februar 2020 wurden mehrere Spear-Phishing-Kampagnen durchgeführt, die sich an Mitarbeiter von US-amerikanischen Verteidigungsunternehmen, Energieunternehmen, Luft- und Raumfahrtunternehmen, Technologieunternehmen, dem US-Außenministerium und dem US-Verteidigungsministerium richteten.
  • Marine Chain Token und erstes Münzangebot: Entwicklung und Vermarktung des Marine Chain Token in den Jahren 2017 und 2018, um Investoren den Erwerb von Anteilen an maritimen Schiffen zu ermöglichen, die von einer Blockchain unterstützt werden, die es der DVRK ermöglichen würde, heimlich Mittel von Investoren zu erhalten. Kontrollinteressen an Seeschiffen und Umgehung von US-Sanktionen.

Gleichzeitig haben das FBI und die Cybersecurity and Infrastructure Security Agency des Department of Homeland Security in Zusammenarbeit mit dem US-Finanzministerium heute einen gemeinsamen Bericht über Cybersicherheitsberatung und Malware-Analyse (MARs) zu nordkoreanischer Kryptowährungs-Malware veröffentlicht. Die gemeinsame Cybersicherheitsanalyse und MARs heben die Cyber-Bedrohung hervor, die Nordkorea – von der US-Regierung als HIDDEN COBRA bezeichnet – für die Kryptowährung darstellt und Malware und Kompromissindikatoren im Zusammenhang mit der Malware-Familie „AppleJeus“ identifiziert (der Name der Cybersecurity-Community für eine Familie nordkoreanischer bösartiger Kryptowährungsanwendungen, zu denen Celas Trade Pro, WorldBit-Bot, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader und Ants2Whale gehören. Das gemeinsame Cybersecurity Advisory und MARs versorgen die Cybersecurity-Community und die Öffentlichkeit gemeinsam mit Informationen zur Identifizierung bösartiger Kryptowährungsanwendungen in Nordkorea, zur Vermeidung von Eindringlingen und zur Behebung von Infektionen.

Die US-Staatsanwaltschaft und das FBI haben Beschlagnahmungsbefehle erhalten, mit denen das FBI ermächtigt wird, Kryptowährung zu beschlagnahmen, die von nordkoreanischen Hackern einem Opfer der Anklage gestohlen wurde, einem Finanzdienstleistungsunternehmen in New York, das an zwei nicht genannten Kryptowährungsbörsen festgehalten wurde. Die Sicherstellungen umfassen Beträge mehrerer Kryptowährungen in Höhe von insgesamt ca. 1,9 Mio. USD, die an das nicht genannte Opfer zurückgegeben werden.