Észak-Korea a Lazarus csoporthoz fűződő kapcsolatai miatt visszatért a kiberbiztonsággal kapcsolatos hírek címlapjaira, mivel újabb sikeres kiberrablást hajt végre. Ezúttal a hírhedt Lazarus Group – egy erősen gyaníthatóan észak-koreai államilag támogatott hackercsoport, amelyet 2007 és 2009 között alapítottak – 100 millió dollár értékben lopott el Harmony kriptovalutát.
Akár hiszi, akár nem, ez nem ennek a titokzatos csoportnak a leghíresebb rablása, hiszen már részt vett a Sony elleni támadásokban és olyan vírusokban, mint a WannaCry. Szóval, miért olyan sikeres a Lazarus Group? Alább megtudjuk.
A Lázár csoport: Mennyire veszélyes?
A számítógépes biztonság az elmúlt évek egyik legvitatottabb területévé vált. Egyre több eszközünk van csatlakoztatva, de nem törődtünk védelmükkel. És ez nem csak a felhasználókkal történik, hanem a vállalatokkal is. Éppen ezért a támadások egyre gyakoribbak és egyre erősebbek.
A vállalatokat támadó szervezetek közül a Lazarus név (néha DarkSeoul, a Béke őrzői és Rejtett Kobra néven) különös előtérbe került a hackerek körében.
Ez a rejtélyes hackercsoport áll az elmúlt évek legsikeresebb és legpusztítóbb számítógépes támadásai mögött. Az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC), az NSA és az FBI ezt a csoportot előkelő helyen helyezi el a nemzetbiztonságra veszélyes szervezetek listáján. Amit pedig keveset tudunk róluk, az az, hogy a tagok valószínűleg Észak-Koreában, a világ legelszigeteltebb országában élnek.
Melyek a Lazarus csoport leghírhedtebb támadásai?
Első támadása "Láng hadművelet" néven volt ismert. 2007-ben hajtották végre, és első generációs malware-t használt a dél-koreai kormány ellen. Ezután "Trója hadművelet" következett, ami 2009 és 2012 között történt. Ez a két támadás alapvető összetettségű volt; a csoport levette a dél-koreai kormány weboldalait azáltal, hogy elárasztotta szervereiket kérésekkel.
2011 márciusában a csoport elindította a "Ten Days of Rain"-t, amely kifinomultabbnak bizonyult. DDoS támadás amely a médiát, a pénzügyi és a kritikus infrastruktúrát célozta meg Dél-Koreában. A kritikus infrastruktúra mindig is kedvenc célpontja volt hackerek számára a mindennapi tevékenységekben betöltött fontossága miatt.
A Sony Pictures Attack
A Sony Pictures elleni hírhedt támadás 2014-ben történt, ami a csoportot a világ színpadára vitte. Egy ideig ez a támadás az egyik legnagyobbnak számított a számítógépes bűnözés történetében.
A támadás során a Lazarus Group bizalmas információkat lopott el a cégtől, amelyeket nyilvánosságra hoztak bizalmas levelezés a rendezés, a produkció és a színészi szintek között, sőt kiszivárgott kiadatlan filmek. A támadásokat megtorlásul indították az Interjú című film megjelenéséért, amely Kim Dzsong Unt ostoba módon ábrázolja.
Bankok és kriptovaluták elleni támadások
2015-ben a Lazarus Group bankokat is támadni kezdett világszerte, köztük Ecuadorban és Vietnamban. Ezek a Banco del Austro és a Tien Phong Bank voltak. Emellett megpróbált bankokat támadni Lengyelországban, Chilében és Mexikóban. 2016-ban a csoport banki támadásai kifinomultabbá váltak, és még 81 millió dollárt is sikerült ellopniuk a Bank of Bangladesh-től. 2017-ben 60 millió dollárt is megpróbált ellopni egy tajvani banktól.
A Lazarus Group most a kriptovaluta támadásokra összpontosít. A legjelentősebb támadás a Bitcoin és a Monero dél-koreai tulajdonosait érintette; ezért döntött úgy a csoport most, hogy ellopja a Harmony kriptovalutát.
A Lazarus csoport észak-koreai hackerekből áll?
Bár ez soha nem bizonyított, mint a legtöbb kibertámadás esetében, a szakértők nagyon bíznak abban, hogy a csoport az észak-koreai kormány pénzügyi támogatása és kérése alapján működik. Ez megmagyarázná a Sony Pictures támadásait, és annak folyamatos rögzítését a támadó dél-koreai infrastruktúrára és intézményekre.
Az igazság az, hogy nagyon keveset tudunk a csoportról. Nem ismert, hogy ezek észak-koreaiak-e kiberkatonák vagy egyszerűen nemzetközi hackerek, akiket Észak-Korea bérelt fel; mindenesetre a csoport tagjainak kiléte anonim, bár egy biztos, nagyon hatékony csapatként dolgoznak.
Még egy elmélet is létezik, amely szerint a csoportnak semmi köze Észak-Koreához, és ez egyszerűen egy módja annak, hogy elterelje a figyelmet természetes eredetéről. Mindenesetre nem valószínű, hogy az Egyesült Államok és az Egyesült Királyság korábban Észak-Koreát hibáztatta a csoport tetteiért.
Hogyan támad a Lázár csoport?
A Lazarus Group támadásai nyersből kifinomulttá váltak, támadásból és károkozásból a lehető legtöbb hasznot hozták minden egyes akcióból. Bár a csoport nagyon amatőr módon indult Dél-Korea ellen, egy nagyon profi és veszélyes szervezetté vált, konkrétabb monetáris célokkal.
Az NSA, az FBI, sőt az orosz Kaspersky Labs kiberbiztonsági cég is vizsgálta a csoport pénzügyi támadásait és működési módját. A hackerek általában egyetlen rendszert kompromittálnak egy bankon belül, ahonnan az egész szervezetbe behatolnak.
A kezdeti fertőzés után a csoport több hetet töltött a célrendszerek vizsgálatával, ami a kiberhadviselés szokásos taktikája (az USCYBERCOM hasonlóan működik). Miután a csoport tökéletesen feltérképezte a célszervezetet, és elegendő adatot gyűjtött össze, elkezdett pénzt lopni.
Míg a csoport banki támadásai a leghírhedtebbek, hackerei kaszinókat, kriptovaluta üzletágakat és befektetési társaságokat is támadnak. Kedvenc célországai közé tartozik Dél-Korea, Mexikó, Costa Rica, Brazília, Uruguay, Chile, Lengyelország, India és Thaiföld.
Az éhínségek, a szankciók és a sikertelen gazdaságpolitika miatt Észak-Korea fizetőeszköze folyamatosan csökkent az elmúlt évtizedekben. Míg Kim Dzsongil (a jelenlegi vezető, Kim Dzsong Un apja) arra összpontosított, hogy a világot váltságdíjért tartsa támadások és fenyegetések révén. nemzetközi segély megszerzéséhez és a szankciók enyhítéséhez, fia inkább az észak-koreai katonaságot és lakosságot irányította át, hogy bevételt szerezzen külföldön.
Ez segít Észak-Koreának devizához jutni, hogy támogassa katonai és tömegpusztító fegyverekkel kapcsolatos kutatását és fejlesztését, és bizonyos értelemben erősítse valutáját és gazdaságát. Kim Dzsongun sokféleképpen szerezhet bevételt külföldről; például olcsó munkaerőként bérbe ad észak-koreaiakat, orvosokat és katonai tanácsadókat küld külföldre bizonyos áron, fegyvereket ad el, és hackereket használ pénzlopásra.
Kezdetben az észak-koreai hackersereg (ahogy a csoportot néha emlegetik) főként az állam ellenségei ellen végzett bomlasztó műveleteket. De amikor Kim Dzsongil 2011-ben meghalt, Kim Dzsongun megváltoztatta az irányelveket, és most a hackerek erőfeszítéseik nagy részét bankok kirablására és ransomware vírusok létrehozására fordították. Éppen ezért 2011-ig a Lazarus Group még mindig támadta a dél-koreai kormányzati oldalakat és infrastruktúrát.
Lehet, hogy ez csak a kezdet?
A Lazarus Group amatőr csoportból jól finanszírozott és alkalmas államilag támogatott hackercsoporttá alakult. Megalakulása óta a csoport támadásai egyre pusztítóbbak és összetettebbek, és eddig senki sem tudta üldözni őket. A következmények és az észak-koreai állami védelme nélkül úgy tűnik, hogy ez a csoport csak növekedhet és még veszélyesebbé válhat, de ezt csak az idő fogja eldönteni.