Severna Koreja i njeno carstvo sajber kriminala: Milijarde u ukradenom kriptu

Banovic Strahinja

Ističe se
Poruka
2.413
Narod Severne Koreje nema slobodan pristup internetu; većina aktivnosti se odvija preko državnog intraneta Kvangmjonga, koji tajna policija strogo nadzire. Oni malobrojni koji imaju pristup otvorenom internetu, uz posebnu dozvolu, suočavaju se sa još rigoroznijim nadzorom. Uprkos tim ograničenjima, Pjongjang je izgradio moćnu sajber kriminalnu mrežu, a severnokorejski hakeri širom sveta provaljuju u osetljive sisteme, od banaka do državnih institucija.
Severna Koreja već decenijama finansira svoju ekonomiju putem međunarodnog kriminala. S obzirom na ograničene legitimne ekonomske mogućnosti, van prodaje oružja (koja je postala značajna za ruski rat u Ukrajini), režim se oslonio na krađu i ilegalne aktivnosti. Pre nekoliko decenija, severnokorejski agenti su bili uključeni u globalne kriminalne operacije, poput prodaje narkotika—posebno ekstazija i metamfetamina—na industrijskom nivou, kao i falsifikovanja novca. Njihova ambasada u Beču služila je kao centar za finansijske malverzacije širom Evrope.

Međutim, sajber kriminal se pokazao kao najprofitabilnija aktivnost režima. Nedavno su hakeri iz Severne Koreje, poznati kao Lazarus grupa (APT38), izveli najveću digitalnu pljačku u istoriji, ukravši 1,5 milijardi dolara iz kripto berze Bybit. Iskoristili su ranjivosti u bezbednosnoj infrastrukturi treće strane, Safe{Wallet}, i odmah počeli pranje ukradenih sredstava. FBI je identifikovao Lazarus grupu kao deo severnokorejskih obaveštajnih službi—tačnije, Obaveštajnog generalštaba.
Lazarus grupa ne samo da krade već vešto pere opljačkane fondove, čineći gotovo nemogućim povrat ukradenog novca. Poslednja njihova operacija u SAD otkrila je postojanje lažnih firmi, Blocknovas LLC i Softglide LLC, koje su bile paravan za infiltraciju u IT industriju.

UNC1069 (Aktivan najmanje od aprila 2018), cilja različite industrije radi finansijske dobiti koristeći trikove socijalnog inženjeringa, šaljući lažne pozivnice za sastanke i predstavljajući se kao investitori uglednih kompanija na Telegramu kako bi stekao pristup digitalnim sredstvima i kriptovalutama žrtava.
UNC4899 (Aktivan od 2022), poznat po organizovanju kampanja povezanih sa zapošljavanjem koje distribuiraju malver pod izgovorom zadatka kodiranja, a ranije je postavljao kompromise u lancu snabdevanja radi finansijske koristi (Preklapa se sa Jade Sleet, PUKCHONG, Slow Pisces i TraderTraitor).
UNC5342 (Aktivan najmanje od decembra 2022), takođe poznat po korišćenju mamaca vezanih za posao kako bi prevario programere da pokrenu projekte zaražene malverom (Preklapa se sa Contagious Interview, DeceptiveDevelopment, DEV#POPPER i Famous Chollima).
UNC4736 je još jedan značajan akter pretnje iz Severne Koreje, koji je ciljao blokčejn industriju trojanizovanjem softverskih aplikacija za trgovinu, a pripisan mu je kaskadni napad na lanac snabdevanja 3CX početkom 2023.

Pored toga, severnokorejski sajber operativci se maskiraju kao stručnjaci na LinkedIn-u, pokušavajući da se zaposle u zapadnim kompanijama kako bi ih potkradali.
Ova kriminalna strategija će se verovatno nastaviti, s obzirom na ogromne finansijske koristi uz minimalne rizike za režim. S obzirom na ograničene opcije kazni koje svet može da primeni na Severnu Koreju, firme moraju biti na oprezu prema nepoznatim IT radnicima koji nude svoje usluge.

Ironično, dok režim zarađuje milijarde putem sajber kriminala, običnim građanima nameće nestašicu hrane—školama širom zemlje naređeno je da gaje zečeve kako bi obezbedile jeftine proteine za vojsku. Oni koji ne ispune kvotu od hiljadu zečeva suočavaju se s kaznama režima. Ukradeni kripto za elite, zečje meso za narodne mase.
 

Back
Top