Криминальные диктатуры воруют друг у друга: КНДР мошенническим путем получала военную информацию в том числе от союзников России


Dictaturile criminale se fură între ele: Coreea de Nord a obținut fraudulos informații militare inclusiv de la aliații ruși

Северная Корея получила доступ для кибершпионажа к сетям передачи данных крупного российского разработчика ракет, сообщает Reuters. Новости о взломе появились вскоре после поездки министра обороны России Сергея Шойгу в Пхеньян в июле, первого визита министра обороны России в Северную Корею после распада Советского Союза в 1991 году.

Системы НПО машиностроения, конструкторского бюро ракет, базирующегося в Реутове (небольшой город на окраине Москвы), имели скрытые цифровые двери, тайно установленные группами кибершпионажа, связанными с правительством Северной Кореи, которых исследователи из службы безопасности называют ScarCruft и Lazarus. . Хотя неясно, какая информация была получена, за несколько месяцев после взломов северокорейская программа создания баллистических ракет быстро продвинулась вперед на несколько шагов, о чем стало известно властям Пхеньяна. Согласно техническим данным, вторжение началось примерно в конце 2021 года и продолжалось до мая 2022 года, когда ИТ-инженеры обнаружили хакерскую активность, сообщает Reuters.

Группа аналитиков американской компании по кибербезопасности SentinelOne узнала о взломе после того, как обнаружила, что сотрудник НПО «Маш ИТ» случайно раскрыл внутренние коммуникации своей компании, пытаясь расследовать северокорейскую атаку, загрузив доказательства на частный портал, используемый исследователями кибербезопасности около мир. Неправомерное поведение российского сотрудника дало Reuters и SentinelOne уникальный снимок компании, имеющей решающее значение для российской военной ракетной программы, которая была санкционирована администрацией Обамы после вторжения России в Крым. Аналитики SentinelOne заявили, что они убеждены, что за взломом стоит Северная Корея, поскольку кибершпионы повторно использовали ранее известное вредоносное ПО и специально созданную инфраструктуру для других вторжений.

Независимый эксперт по компьютерной безопасности Николас Уивер, проанализировавший содержание раскрытого электронного письма и подтвердивший его подлинность, заявил агентству Рейтер, что «то, как информация была раскрыта, было абсолютно уморительной чушью». (источник: Рейтер )

„Podul” este o publicație independentă, axată pe lupta anticorupție, apărarea statului de drept, promovarea valorilor europene și euroatlantice, dezvăluirea cârdășiilor economico-financiare transpartinice. Nu avem preferințe politice și nici nu suntem conectați financiar cu grupuri de interese ilegitime. Niciun text publicat pe site-ul nostru nu se supune altor rigori editoriale, cu excepția celor din Codul deontologic al jurnalistului. Ne puteți sprijini în demersurile noastre jurnalistice oneste printr-o contribuție financiară în contul nostru Patreon care poate fi accesat AICI.