Det amerikanske justitsministerium skitserer tyverier udført af nordkoreanske hackere, involveret over $ 1,3 milliarder penge og kryptovaluta

Det Amerikanske justitsministerium har meddelt en anklage mod tre nordkoreanske hackere, der siges at være involveret i det koreanske militær vedrørende cyberangreb og økonomisk, herunder tyveri af penge og kryptokurrency. Tiltalen er en udvidelse af en 2018-sag, der skitserer lignende skændige handlinger.

Tyveri af penge og kryptovaluta fra finansielle institutioner og virksomheder siges at omfatte flere ondsindede kryptokurrencyapplikationer samt udvikling og svigagtigt at markedsføre en blockchain-platform..

En anden sag involverede en canadisk-amerikansk statsborger, der har erkendt sig skyldig i hvidvaskning af penge, samtidig med at han indrømmede at være hvidvaskning af penge for “flere kriminelle ordninger, herunder pengeautomat” -udbetalingsoperationer og en cyber-aktiveret bankramme arrangeret af nordkoreanske hackere. ” Ghaleb Alaumary, 37, Mississauga, Ontario, Canada, blev anklaget for sin rolle som hvidvaskning af penge for de nordkoreanske handlinger, blandt andre kriminelle aktiviteter. Alaumary har accepteret at erklære sig skyldig i et tilfælde af sammensværgelse om hvidvaskning af penge, der medfører en maksimumsstraf på 20 års fængsel.

Alaumary siges at have organiseret hold af medsammensvorne i USA og Canada til at hvidvaskede millioner af dollars opnået gennem ATM-udbetalingsoperationer, herunder fra BankIslami og en bank i Indien i 2018. Alaumary konspirerede også med Ramon Olorunwa Abbas, aka “Ray Hushpuppi” og andre til at hvidvaskning af midler fra en nordkoreansk-begået cyber-aktiveret heist fra en maltesisk bank i februar 2019. Sidste sommer blev Abbas sigtet i en separat sag.

Den anklage om hacking, der blev indgivet til den amerikanske distriktsret i Los Angeles, hævder det Jon Chang Hyok (전 창혁), 31; Kim Il (김일), 27; og Park Jin Hyok (박진혁), 36, der siges at være medlemmer af enhederne af Reconnaissance General Bureau (RGB), et militært efterretningsagentur fra Den Demokratiske Folkerepublik Korea (DPRK), der beskæftiger sig med kriminel hacking. Jon, Kim og Park er anklaget for en sammensværgelse om computerbedrageri og -misbrug, der medfører en maksimumsstraf på fem år i fængsel, og en optælling af sammensværgelse om at begå trådsvindel og banksvindel, der medfører en maksimumsstraf på 30 års fængsel.

DOJ sagde, at disse nordkoreanske militære hackingsenheder er kendt under flere navne, herunder Lazarus Group og Advanced Persistent Threat 38 (APT38).

Assisterende justitsadvokat John C. Demers fra justitsministeriets nationale sikkerhedsafdeling, sagde:

”Som anført i dagens anklage er Nordkoreas agenter, der bruger tastaturer snarere end våben, stjæler digitale tegnebøger af kryptokurrency i stedet for sække kontanter, verdens førende bankrøver. Afdelingen vil fortsat konfrontere ondsindet nationalstats cyberaktivitet med vores unikke værktøjer og arbejde sammen med vores agenturer og familien af ​​normer, der overholder nationer om at gøre det samme. ”

FBI vicedirektør Paul Abbate sagde, at det cyberaktiverede tyveri blev mødt med FBI’s “fremragende, vedholdende efterforskningsindsats i tæt samarbejde med amerikanske og udenlandske partnere:”

“Ved at arrestere facilitatorer, beslaglægge midler og opkræve de ansvarlige for hacking-sammensværgelsen fortsætter FBI med at påtvinge konsekvenser og holde Nordkorea ansvarlig for sin / deres kriminelle cyberaktivitet.”

Tiltalen hævder:

  • Cyberangreb på underholdningsindustrien: Den destruktive cyberangreb på Sony Pictures Entertainment i november 2014 som gengældelse for “Interviewet”, en film, der skildrede et fiktivt mord på DPRK’s leder; målrettet mod december 2014 af AMC Theatres, som var planlagt til at vise filmen; og et indbrud i 2015 i Mammoth Screen, som producerede en fiktiv serie, der involverede en britisk atomforsker taget til fange i Nordkorea.
  • Cyberaktiverede heists fra banker: Forsøg fra 2015 til og med 2019 på at stjæle mere end 1,2 milliarder dollars fra banker i Vietnam, Bangladesh, Taiwan, Mexico, Malta og Afrika ved at hacke bankernes computernetværk og sende falske samfund til verdensomspændende interbankfinansiel telekommunikation ( SWIFT) beskeder.
  • Cyberaktiverede ATM-udbetalingstyverier: Tyverier gennem ATM-udbetalingsordninger – omtalt af den amerikanske regering som “FASTCash” – inklusive tyveri på 6,1 millioner dollars fra BankIslami Pakistan Limited (BankIslami) i oktober 2018.
  • Ransomware og cyberaktiveret afpresning: Oprettelse af den destruktive WannaCry 2.0 ransomware i maj 2017 og afpresning og forsøg på afpresning af offervirksomheder fra 2017 til 2020, der involverer tyveri af følsomme data og implementering af anden ransomware.
  • Oprettelse og implementering af ondsindede kryptovaluta-applikationer: Udvikling af flere ondsindede kryptokurrencyapplikationer fra marts 2018 til mindst september 2020 – inklusive Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader og Ants2Whale – som ville give de nordkoreanske hackere en bagdør til ofrenes computere.
  • Målretning af kryptovaluta-virksomheder og tyveri af kryptovaluta: Målretning af hundredvis af kryptokurrencyvirksomheder og tyveri af titusindvis af dollars værd af kryptokurrency, inklusive $ 75 millioner fra et slovensk kryptovalutafirma i december 2017 $ 24,9 millioner fra et indonesisk kryptovalutafirma i september 2018; og $ 11,8 millioner fra et finansielle serviceselskab i New York i august 2020, hvor hackerne brugte den ondsindede CryptoNeuro Trader-applikation som bagdør.
  • Spear-Phishing-kampagner: Flere spear-phishing-kampagner fra marts 2016 til februar 2020, der var målrettet medarbejdere fra De Forenede Stater, ryddede forsvarsentreprenører, energiselskaber, luftfartsselskaber, teknologivirksomheder, den amerikanske statsafdeling og det amerikanske forsvarsministerium.
  • Marine Chain Token og Initial Coin Offering: Udvikling og markedsføring i 2017 og 2018 af Marine Chain Token for at gøre det muligt for investorer at købe fraktionerede ejerandele i skibsfart, understøttet af en blockchain, som gør det muligt for Nordkorea i hemmelighed at skaffe midler fra investorer, kontrollere interesser i skibsfart og undgå amerikanske sanktioner.

Samtidig offentliggjorde FBI og Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency i samarbejde med US Department of Treasury i dag en fælles cybersikkerhedsrådgivnings- og malware-analyserapport (MARs) vedrørende nordkoreansk kryptovaluta-malware. Den fælles cybersikkerhedsanalyse og MAR’er fremhæver cybertruslen, som Nordkorea – som den amerikanske regering omtaler som HIDDEN COBRA – udgør kryptokurrency og identificerer malware og indikatorer for kompromis relateret til “AppleJeus” -familien af ​​malware (navnet givet af cybersikkerhedsfællesskab til en familie af nordkoreanske ondsindede kryptokurrencyapplikationer, der inkluderer Celas Trade Pro, WorldBit-Bot, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader og Ants2Whale). Den fælles cybersikkerhedsrådgivning og MAR giver kollektivt cybersikkerhedsfællesskabet og offentligheden oplysninger om identifikation af nordkoreanske ondsindede kryptokurrencyapplikationer, undgåelse af indtrængen og afhjælpning af infektioner.

Den amerikanske advokatkontor og FBI har fået beslaglæggelsesoptioner, der giver FBI tilladelse til at beslaglægge kryptokurrency stjålet af de nordkoreanske hackere fra et offer i anklageskriftet, et finansielle serviceselskab i New York, der afholdes ved to unavngivne kryptokursudvekslinger. Beslaglæggelserne inkluderer summer af flere kryptokurver på i alt ca. 1,9 millioner dollars, som vil blive returneret til det ikke navngivne offer.