Nhóm hacker Triều Tiên Reaper tấn công Nhật Bản, Trung Đông năm 2017: Báo cáo

Các nhà nghiên cứu nói rằng nhóm tin tặc Triều Tiên đã tích cực theo dõi các mục tiêu của Hàn Quốc kể từ năm 2012

Một nhóm gián điệp mạng của Bắc Triều Tiên trước đây chỉ nhắm mục tiêu vào Hàn Quốc được biết là đã vươn ra quốc tế. Các nhà nghiên cứu bảo mật cho biết nhóm hacker này đã thực hiện các cuộc tấn công mạng tại Nhật Bản và Trung Đông vào năm 2017.

Các cuộc tấn công mạng được các chuyên gia liên kết với Triều Tiên đã nhắm vào các công ty hàng không vũ trụ, viễn thông và tài chính trong những năm gần đây, làm gián đoạn mạng lưới và doanh nghiệp trên toàn thế giới. Triều Tiên bác bỏ các cáo buộc liên quan đến tấn công tin tặc.

Công ty an ninh mạng FireEye của Hoa Kỳ cho biết tổ chức hack Reaper có liên kết với nhà nước, được đặt tên là APT37, trước đây đã hoạt động dưới bóng của Lazarus Group, một nhóm gián điệp và tội phạm mạng nổi tiếng của Triều Tiên bị đổ lỗi rộng rãi cho Sony Pictures năm 2014 và WannaCry toàn cầu năm 2017. các cuộc tấn công.

FireEye cho biết trong một báo cáo rằng APT37 đã theo dõi các mục tiêu của Hàn Quốc ít nhất là từ năm 2012 nhưng đã được quan sát thấy là đã mở rộng phạm vi và mức độ phức tạp để tấn công các mục tiêu ở Nhật Bản, Việt Nam và Trung Đông chỉ trong năm ngoái.

John Hultquist, giám đốc phân tích tình báo của FireEye cho biết, việc đánh giá lại được đưa ra sau khi các nhà nghiên cứu phát hiện ra rằng nhóm gián điệp này có khả năng khai thác nhanh chóng nhiều lỗi “zero-day” – những trục trặc phần mềm chưa từng được biết đến trước đây khiến các công ty bảo mật không có thời gian để chống lại các cuộc tấn công.

Đọc thêm:  Phát hành OTT của Doctor G: Xem trực tuyến diễn viên chính Ayushmann Khurrana khi nào, ở đâu

Hultquist nói: “Mối quan tâm của chúng tôi là bản tóm tắt (quốc tế) của họ có thể được mở rộng, cùng với sự tinh vi của họ.

“Chúng tôi tin rằng đây là một điều lớn”.

APT37 đã tập trung vào việc thu thập thông tin tình báo bí mật cho Triều Tiên, thay vì các cuộc tấn công phá hoại hoặc tội phạm mạng tài chính, vì Tập đoàn Lazarus và các nhóm hack tương tự khác đã được chứng minh là tham gia để gây quỹ cho chế độ này.

Nhóm này dường như được kết nối với các nhóm tấn công trước đây được các nhà nghiên cứu bảo mật tại Kaspersky mô tả là ScarCruft và Group123 bởi đơn vị Talos của Cisco, FireEye cho biết. CŨNG ĐỌC: Chuyên gia bảo mật phát hiện máy chủ do nhóm tội phạm mạng ‘Lazarus’ kiểm soát

“Chúng tôi đánh giá với độ tin cậy cao rằng hoạt động này được thực hiện thay mặt cho chính phủ Triều Tiên dựa trên các đồ tạo tác phát triển phần mềm độc hại và nhắm mục tiêu phù hợp với lợi ích của nhà nước Triều Tiên”, báo cáo an ninh cho biết.

Báo cáo cho biết, từ năm 2014 đến 2017, APT37 chủ yếu tập trung vào chính phủ, quân đội, các tổ chức công nghiệp quốc phòng và lĩnh vực truyền thông của Hàn Quốc, cũng như nhắm mục tiêu vào những người đào thoát khỏi Triều Tiên và các nhóm nhân quyền.

Đọc thêm:  Yahoo ra mắt ứng dụng nhắn tin mới trên iOS

Kể từ năm ngoái, trọng tâm của nó đã mở rộng để bao gồm một tổ chức ở Nhật Bản liên kết với các phái bộ của Liên Hợp Quốc về nhân quyền và các lệnh trừng phạt đối với chế độ và giám đốc của một công ty thương mại và vận tải Việt Nam.

Các mục tiêu gián điệp của nó bao gồm một công ty tài chính Trung Đông cũng như một nhà khai thác mạng di động giấu tên, mà FireEye cho biết đã cung cấp dịch vụ điện thoại di động ở Triều Tiên cho đến khi các thỏa thuận kinh doanh với chính phủ đổ vỡ.

FireEye từ chối nêu tên công ty liên quan, nhưng Orascom của Ai Cập đã cung cấp dịch vụ điện thoại 3G ở nước này thông qua một liên doanh từ năm 2002 đến 2015, cho đến khi chế độ Triều Tiên nắm quyền kiểm soát liên doanh, theo báo cáo phương tiện truyền thông.

Khi được yêu cầu bình luận, một phát ngôn viên của Orascom cho biết cô không biết ngay về vấn đề này và đang xem xét nó.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *