Архив
Поиск
Press digest
26 ноября 2021 г.
8 мая 2017 г.

Кевин Поулсен | The Daily Beast

Северокорейскую ядерную программу спонсируют кибермошенники?

Как и все современные геополитические "шахматные игры", растущая напряженность в отношениях между США и Северной Кореей имеет теневой аналог, разыгрывающийся в киберпространстве, пишет в The Daily Beast Кевин Поулсен.

Северная Корея готовится к шестому ядерному испытанию, которое еще на шаг приблизит ее к признанной цели - разработке межконтинентальной баллистической ракеты с ядерной боеголовкой, способной достичь материковой части США. Сегодняшними темпами Ким Чен Ын может достичь этой цели в течение трех лет, по мнению военных аналитиков.

"Однако испытания оружия, подобные неудачному запуску ракеты в Синпо в прошлом месяце, недешевы. По некоторым оценкам, Северная Корея потратила 1,3 млрд долларов на ядерные испытания только в 2012 году. Это может объяснить, почему рост северокорейских ядерных провокаций сопровождался чередой удачных и неудачных попыток ограблений банков онлайн, следы которых ведут прямо в Пхеньян, - пишет автор. - Крупнейшим было почти удавшееся хищение без малого 1 млрд долларов из Банка Бангладеш в 2016 году - достаточно денег, чтобы финансово обеспечить ракетные испытания Северной Кореи практически на год".

"Преступность под покровительством государства в течение многих лет является важным компонентом северокорейской экономики", - утверждает Поулсен. Он перечисляет такие действия, как незаконная продажа оружия в Сирию и Иран, производство наркотиков и контрафактной "Виагры", а также сигарет. В 2009 году США обвинили Северную Корею в том, что она наводнила рынок поддельными американскими банкнотами, настолько качественными, что Минфину пришлось внести изменения в 100-долларовую купюру.

"Деньги, которые Северная Корея получает от незаконных действий, составляют 40% ее реальной экономики", - говорит Брюс Бектол, профессор политологии в Университете Анджело (США).

"Впрочем, когда речь заходит о киберпреступлениях, Северная Корея обычно ассоциируется с волной варварских атак на Южную Корею в 2013 году, за которыми последовал печально известный хакерский взлом Sony Pictures в 2014-м", - отмечает автор.

Ограбление Банка Бангладеш произошло 4 февраля 2016 года, когда хакеры использовали специальные вредоносные программы и похищенные учетные данные, чтобы произвести 35 переводов через систему SWIFT с активов Банка Бангладеш в Федеральный резервный банк Нью-Йорка. Федеральный резервный банк начал принимать переводы, которые составили 951 млн долларов, но его сотрудники заподозрили неладное после того, как заметили орфографическую ошибку в переводе на Шри-Ланку. Этот перевод был быстро возвращен, а другие 30 полностью заблокированы. Но к тому времени 81 млн долларов похищенных средств поступил в Rizal Bank (Филиппины), оказавшись на четырех счетах, открытых примерно годом ранее на фальшивые имена, говорится в статье.

Традиционными подозреваемыми в таком амбициозном ограблении банка обычно были бы восточноевропейские хакеры. Но, когда приглашенные со стороны специалисты по компьютерной безопасности изучили хакерский код, использованный при атаке на Банк Бангладеш, они совершили неожиданное открытие: часть кода была почти идентична программе, использовавшейся при атаках на южнокорейские банки и СМИ в 2013 году и, позднее, на Sony Pictures, отмечает издание.

"Обычные киберпреступники используют успехи своих предшественников, заимствуя проверенные методы и вредоносные программы, которые хорошо показали себя в прошлом", - поясняет Поулсен.

В отличие от этого, северокорейская хакерская группировка, прозванная экспертами Lazarus Group, казалось, разрабатывала собственные методы в изоляции, бросая вызов традиционным приемам преступников, говорится в статье.

Технологическая и культурная изоляция Северной Кореи, вероятно, может объяснить это явление, считает Гордон Г.Чан, автор книги "Ядерное противостояние: Северная Корея бросает вызов миру" (Nuclear Showdown: North Korea Takes on the World).

"В 2012 году они начали с того, с чего другие хакеры начинали в 1990-х, а теперь они достигли уровня 2017 года", - говорит Эрик Чиэн, директор подразделения технологий безопасности и защиты Symantec.

Автор статьи предполагает, что Lazarus Group имеет преимущества перед большинством организованных преступных группировок. Российские хакеры устраивали кражи через систему SWIFT, но они никогда не пытались украсть 1 млрд долларов за один день. "Одна из причин заключается в том, что у них нет ресурсов и связей, которые бы позволили "переработать" такие деньги, - проблема, которая не беспокоит Северную Корею, уже контролирующую огромную международную сеть по отмыванию денег для распоряжения своими преступными доходами", - полагает автор.

"Они поступают в "черную кассу", разбросанную по банкам всего мира, - утверждает Бектол. - Потом они незаконно перенаправляются в Северную Корею".

Источник: The Daily Beast


facebook
Rating@Mail.ru
Inopressa: Иностранная пресса о событиях в России и в мире
Политика конфиденциальности
Связаться с редакцией
Все текстовые материалы сайта Inopressa.ru доступны по лицензии:
Creative Commons Attribution 4.0 International, если не указано иное.
© 1999-2024 InoPressa.ru