Lazarus Group
나사로 그룹 | |
---|---|
Lazarus Group | |
![]() | |
Тип | кібершпигунське угрупуванняd ![]() |
Засновник | Reconnaissance General Bureaud ![]() |
Засновано | орієнтовно із 2009 |
Країна | ![]() ![]() |
Штаб-квартира | Пхеньян |
Офіційні мови | корейська |
Материнська організація | Reconnaissance General Bureau |
Lazarus Group — це кіберзлочинна група, що складається з невідомої кількості осіб. Хоча про групу Lazarus відомо не багато, дослідники приписували їй багато кібератак за останнє десятиліття. За даними США, група працює на уряд Північної Кореї.[1][2][3] ФБР вважає Lazarus Group «державною хакерською організацією».[4]
Перший великий хакерський інцидент Lazarus Group стався 4 липня 2009 року і став початком операції «Троя». Ця атака використовувала шкідливе програмне забезпечення Mydoom і Dozer для запуску масштабної, але досить нескладної DDoS-атаки на американські та південнокорейські веб-сайти. Залп атак вразив близько трьох десятків веб-сайтів і розмістив у головному завантажувальному записі (MBR) текст «Пам'ять про День Незалежності».
Кульмінація атак Lazarus Group настала 24 листопада 2014 року. Того дня на Reddit з'явилося повідомлення про те, що Sony Pictures було зламано невідомими засобами; зловмисники назвали себе «Вартовими миру». Велика кількість даних була викрадена і повільно витікала протягом наступних днів після атаки. В інтерв'ю з людиною, яка стверджувала, що є частиною цієї групи, було сказано, що вони викачували дані Sony понад рік.[5]
Хакери отримали доступ до раніше не випущених фільмів, сценаріїв до певних фільмів, планів щодо майбутніх фільмів, інформації про зарплати керівників компанії, електронних листів та особистої інформації близько 4 000 співробітників.[6]
Під назвою ″Operation Blockbuster″ коаліція охоронних компаній на чолі з Новеттою змогла проаналізувати зразки зловмисного програмного забезпечення, виявлені в різних інцидентах кібербезпеки. Використовуючи ці дані, команда змогла проаналізувати методи, використовувані хакерами. Вони пов'язали Lazarus Group з низкою атак через схему повторного використання коду.
Кіберпограбування банку Бангладеш — це крадіжка, яка сталася в лютому 2016 року. Хакери безпеки видали через мережу SWIFT 35 шахрайських інструкцій щодо незаконного переказу близько 1 мільярда доларів США з рахунку Федерального резервного банку Нью-Йорка, який належить банку Бангладеш. , центральний банк Бангладеш. П'ять із тридцяти п'яти шахрайських інструкцій були успішними для переказу 101 мільйона доларів США, причому 20 мільйонів доларів США було відстежено на Шрі-Ланці, а 81 мільйон доларів — на Філіппінах. Федеральний резервний банк Нью-Йорка заблокував решту тридцяти транзакцій на суму 850 мільйонів доларів США через підозри, викликані орфографічною інструкцією. Експерти з кібербезпеки стверджують, що за атакою стоїть північнокорейська Lazarus Group.
- ↑ Америка подключила суд к расследованию краж криптовалюты Северной Кореей [Архівовано 24 вересня 2020 у Wayback Machine.], bloomchain, 3.03.2020
- ↑ Who is Lazarus? North Korea's Newest Cybercrime Collective. www.cyberpolicy.com. Архів оригіналу за 24 вересня 2020. Процитовано 26 серпня 2020.
- ↑ Beedham, Matthew (9 січня 2020). North Korean hacker group Lazarus is using Telegram to steal cryptocurrency. Hard Fork | The Next Web (амер.). Архів оригіналу за 8 вересня 2020. Процитовано 26 серпня 2020.
- ↑ PARK JIN HYOK. Federal Bureau of Investigation (амер.). Архів оригіналу за 16 вересня 2020. Процитовано 26 серпня 2020.
- ↑ Sony Got Hacked Hard: What We Know and Don't Know So Far. WIRED (амер.). Процитовано 1 березня 2016.
- ↑ A Breakdown and Analysis of the December, 2014 Sony Hack. www.riskbasedsecurity.com. 5 грудня 2014. Архів оригіналу за 4 березня 2016. Процитовано 1 березня 2016.
- ↑ Bangladesh Bank robbery. Wikipedia (англ.). 26 листопада 2024. Процитовано 11 грудня 2024.
![]() |
Це незавершена стаття про організацію. Ви можете допомогти проєкту, виправивши або дописавши її. |