Un grup de pirați nord-coreeni a atacat industria israeliană de apărare

Israelul afirmă că atacul a fost zădărnicit, dar o firmă de securitate cibernetică susține că atacul a fost încununat de succes. Unii oficiali se tem că o serie de informații secrete furate de Coreea de Nord ar putea fi transmise Iranului

Ministerul Apărării a declarat că atacul a fost prevenit ‘în timp real‘ și că sistemul de computere din domeniu ‘nu a fost afectat sau perturbat‘.

Totuși, cercetători de la ClearSky, o firmă internațională specializată în securitate cibernetică, prima care care a dezvăluit atacul, afirmă că pirații nord-coreeni au spart sisemul de computer și ar fi subtilizat un mare număr de informații secrete Oficialii israelieni se tem că aceste informații ar putea fi transmise Iranului, un aliat al Coreii de Nord.

Întâmplarea nu face decât să înscrie și Israelul pe lista țărilor și companiilor urmărite de grupul de hackeri din Coreea de Nord, cunoscut printre analiștii din domeniu sub numele de Grupul Lazarus. Oficiali americani și israelieni afirmă că Grupul Lazarus, cunoscut și sub numele de Hidden Cobra (Cobra ascunsă), este sponsorizat de Phenian.

Procurorii federali din Statele Unite i-au demascat pe membrii Grupului Lazarus în anul 2018, printr-o plângere penală potrivit căreia grupul ar fi lucrat pentru Lab 110, un birou de informații militare nord-coreean. Potrivit acestei plângeri, grupul este acuzat că ar fi fost implicat în devastatorul atac din 2017, cunoscut sun  numele de ‘WannaCry‘ (Vreau să plâng), care a paralizat 300.000 de computere din150 de țări, în furtul computerizat a $81 milioane de la o bancă din Bangladesh și în atacul informatic distrugător de la Sony Pictures Entertainment, în urma căruia au fost subtilizate mesaje email ale conducerii și au fost distruse peste două treimi din serverele computerelor companiei.

Deși dosarul istoricului grupării nu este foarte clar, armata tot mai numeroasă de hackeri idin Coreea de Nord, care depășește 6.000 de oameni, a devenit cu timpul tot mai subtilă și mai sofisticată, după cum afirmă o serie de oficiali americani și britanici la curent cu acest grup.

Într-un raport din luna aprilie, oficiali ai Departamentului de Stat, ai Departamentului pentru Securitate Internă, ai Departamentului Trezoreriei (echivalentul unui minister de finanțe, n. red.) și ai FBI-ului au acuzat Coreea de Nord că recurge tot mai mult la digitalizare ca să se sustragă sancțiunilor și să asigure finanțarea programului său de înarmare nucleară. Același raport mai acuza Coreea de Nord și de faptul că ‘își ascunde‘ oamenii trimițându-i altor companii de hackeri sau în alte țări prin programul cunoscut sub numele de ‘hacking for hire‘ (hackeri de închiriat).

Un oficial israelian din sectorul de securitate a declarat că exită temeri legate de faptul că datele subtilizate ar putea fi folosite nu doar de Coreea de Nord, ci și de Iran.

În ultimele luni, Israelul este implicat într-un război cibernetic crescând cu Iranul. Israelul afirmă că, în luna aprilie, a împiedicat un atac cibernetic asupra hidro-infrastructurii sale, atac care, potrivit oficialilor, ar fi fost menit să mărească nivelul de clor tocmai într-o perioadă când israelienii se află în carantină la domiciliu din cauza coronavirusului.

Israelul, care acuză Iranul în această privință, a ripostat peste două săptămâni printr-un atac informatic asupra unui port iranian, căruia i-a blocat computerele și care, la începutul lunii mai, a provocat cozi kilometrice în jurul zonei portuare Shahid Rajaee.

Cercetătorii de la ClearSky afirmă că atacul nord-coreean asupra industriei israeliene de apărare a fost lansat în luna iunie, printr-un mesaj pe LinkedIn. Dându-se drept angajatori de la Boeing, hackerii nord-coreeni au trimis un mesaj unui inginer de la o companie a guvernului israelian care produce armament pentru armata israeliană și pentru serviciile israeliene de informații. Hackerii au creat pe LinkedIn falsul profil al unui așa-zis angajator, Dana Lopp. La Boeing există într-adevăr o doamnă Lopp, care este funcționar superior în serviciul de angajări de la Boeing. Ea nu a răspuns mesajului, transmis miercuri.

Dna Lopp s-a numărat printre numeroșii angajați ai unor importante companii de apărare și aerospațiale – printre care Boeing, McDonnell Douglas și BAE Systems – sub al căror nume au acționat pe LinkedIn hackerii nord-coreeni.

După ce își stabileau contactele cu israelienii vizați, hackerii le cereau adresele de email sau numerele de telefon ca să ia legătura prin WhatsApp sau, pentru a-și spori credibilitatea, sugerau să se treacă la convorbiri în direct. Unii dintre cei care au primit asemenea apeluri, și pe care cei de la ClearSky i-au contacta ulterior, au spus că persoanele cu care au discutat vorbeau o engleză fără niciun accent străin și păreau de încredere.

Cercetătorii de la ClearSky au descoperit că, în cel puțin două cazuri, hackerii nord-coreeni au introdus motoare de piratare în rețelele israeliene. Un astfel de motor, cunoscut sub numele de telecomadă troiană, a fost folosit de hacherii nord-coreeni și în niște atacuri aterioare asupra unor bănci turcești și asupra altor victime, subtilizâd parole și alte date.

Cercetătorii afirmă că succesul  instalării a semnalat astfel faptul că nord-coreenii au pătruns mai adânc în rețelele israeliene decât au lăsat oficialii să se înțeleagă.

“Nord-coreenii de la Lazarus și-au dovedit o dată în plus marea capacitate și originalitatea în metodele lor de socializare și de piratare“, a declarat Boaz Dolev, director general și  patron al companiei ClearSky.

Cu cât societatea devine mai corporatistă, cu atât mai mult statele naționaliste și delincvenții informaticieni vor încercat să îi contacteze personal pe angajați prin mediile de socialisare și prin atacuri de tip phishing pe email.

“Atacatorii caută mereu noi vulnerabilități“, a spus el. Cu cât mai bune vor fi capacitățile de apărare, “cu atât mai mult atacurile se vor concentra asupra angajaților, asupra familiilor acestora și asupra computerelor lor de la domiciliu“.

(Articol de Ronen Bergman și Nicole Perlroth)