האו"ם: מתקפות הסייבר עוזרות לצפון קוריאה בתכנית הגרעין

על פי דו"ח של הארגון, המדינה המבודדת ביצעה מתקפות מתוחכמות כדי לשדוד בנקים בעולם ולהלבין כספים לטובת פיתוח הטילים שלה, שמיועדים לשאת נשק להשמדה המונית ● היא הרוויחה מכך עד כה שני מיליארד דולר

צפון קוריאה: מתקפות סייבר למימון מערך הטילים. מקור: BigStock

צפון קוריאה מפעילה בעקביות מתקפות סייבר מתוחכמות, על מנת לממן את ייצור מערך הטילים שלה, שמיועדים לשאת נשק להשמדה המונית – כך מעלה דו"ח חדש של האו"ם. על פי כותבי הדו"ח, שנמסר אתמול (ב') למועצת הביטחון, המתקפות הללו הניבו למדינה המבודדת הון המוערך בסכום של שני מיליארד דולר.

מומחים עצמאיים ובלתי תלויים הם שכתבו את הדו"ח, לאחר עבודת מחקר בת חצי שנה. הוא הוגש לוועדת הסנקציות על צפון קוריאה במועצת הביטחון. לפי המומחים, "צפון קוריאה ערכה וניהלה מתקפות סייבר מתוחכמות, על מנת לגנוב כספים ממוסדות פיננסיים ומעסקות שבוצעו עם מטבעות וירטואליים ולהלבין את הכספים שאותם היא גנבה".

מהדו"ח עולה כי מי שהפעילה את ההאקרים שעסקו בגניבות הכספים המסיביות היא סוכנות המודיעין הצפון קוריאנית. המומחים קבעו כי פיונגיאנג אחראית לעריכת מתקפות סייבר על 35 בנקים וכן ל-17 מקרים של גניבות של מטבעות וירטואליים. לדבריהם, גניבות הקריפטו סייעו למדינה המבודדת להשיג את הכספים באופן שלא מאפשר לעקוב אחר התנועה שלהם.

קבוצת ההאקרים הצפון קוריאנית שמתמקדת בפשיעה כלכלית

מועצת הביטחון של האו"ם אישרה ב-2006 את הטלת הסנקציות על צפון קוריאה. מהלך זה הוא חלק מהיחסים העוינים בין שתי הקוריאות ובין צפון קוריאה לארצות הברית, מאז סיום מלחמת קוריאה, שנערכה בשנות ה-50'. עם זאת, באחרונה ידעה מערכת היחסים הזאת גם עליות, בדמות הפגישות בין נשיא ארצות הברית, דונלד טראמפ, לשליט צפון קוריאה, קים ג'ונג און, ודברים לבביים שאמרו זה כלפי זה.

הסנקציות פגעו קשות בכלכלת המדינה, מה שלא הפריע לפיונגיאנג להשקיע סכומים ניכרים בצבאה ובתכנית הטילים והגרעין שלה – שכאמור, מתקפות הסייבר נועדו כדי לאפשר את מימונה. כך, באוקטובר האחרון יצא מחקר של פייראיי, שפרסמה הערכה שמרנית שלפיה קבוצת ההאקרים הצפון קוריאנית APT38 ניסתה לגנוב יותר מ-1.1 מיליארד דולר ובפועל – הצליחה לגנוב 100 מיליון.

קים ג'ונג און, שליט צפון קוריאה. צילום: - Blue House Republic of Korea, מתוך ויקיפדיה

קים ג'ונג און, שליט צפון קוריאה. צילום: – Blue House Republic of Korea, מתוך ויקיפדיה

על פי ענקית האבטחה האמריקנית, ישנה הבחנה ברורה וגלויה בין יחידות ההאקרים של צפון קוריאה, כאשר יש שתי קבוצות המתמחות בריגול פוליטי – TEMP.Hermit וקבוצת לזרוס, והשלישית היא APT38, שמתמקדת בפשיעת סייבר כלכלית, במטרה לשדוד בנקים וגופים פיננסיים אחרים.

שתי הקבוצות הראשונות נותחו על ידי תעשיות הביטחון הפרטיות וסוכנויות ממשלתיות בארצות הברית, אך מעט מאוד ידוע על הקבוצה השלישית. כך, רבים מכלי הפריצה הפיננסיים שלה נכללו לעתים קרובות בדו"חות שעסקו בקבוצת לזרוס. אולם, קובעים החוקרים, "ניתוח מעלה תמונה ברורה, של קבוצת פריצה נפרדת לחלוטין, שפועלת בכוחות עצמה ובעלת סדר יום נפרד משל רוב קבוצת לזרוס".

קבוצה זו לא פועלת באסטרטגיה מהירה, שמיועדת "לרסק ולתפוס" ושאופיינית לקבוצות פשע קיברנטי נוספות, אלא בסבלנות המאפיינת תוקפים מטעם מדינה, שיש להם את הזמן והכלים כדי לחכות למועד המושלם למתקפה.

שהייה של כמעט שנתיים ברשת של אחד הארגונים

על פי פייראיי, בניגוד למה שנהוג לחשוב, העילה להקמת APT38 לא הייתה הפצת הסרט הראיון, שלועג לשליט צפון קוריאה, אלא סנקציות כלכליות שהאו"ם הטיל על המדינה לאחר סדרה של ניסויים גרעיניים לא מורשים שביצעה ב-2013. בשל הפחתת הכנסות המדינה, צפון קוריאה פנתה לקבוצות הפריצה הצבאיות שלה לעזרה ב-"גיוס" כספים ממקורות חיצוניים בשיטות לא מקובלות. אלה הסתמכו על פריצה למוסדות פיננסיים, בהם בנקים, בורסות למטבעות קריפטו ועוד. מיקום היעד לא היה חשוב לצפון קוריאנים והם פעלו במדינות רבות – פולין, מלזיה, וייטנאם ועוד.

בפברואר 2014 החלה הפעולה הראשונה הידועה שבוצעה על ידי APT38. בדצמבר 2015 היא ניסתה לשדוד את TPBank. בינואר 2016 תקפה הקבוצה כמה בנקים בינלאומיים במקביל וחודש לאחר מכן נפל ברשתה הבנק המרכזי של בנגלדש, באמצעות מערכת הסליקה הבינלאומית (SWIFT). באוקטובר 2016 היא החלה בסדרת מתקפות מתוזמנות על אתרי ממשל ומדיה. בתגובה למתקפות ובהמשך לסנקציות של האו"ם, במרץ 2017 אסרה SWIFT על כל הבנקים הצפון קוריאנים לפעול תחתיה, ובספטמבר באותה השנה הגבילו כמה בנקים סיניים את הפעילות הפיננסית של ארגונים ואנשים פרטיים מהמדינה השכנה. חודש לאחר מכן ביצעה הקבוצה שוד בבנק הבינלאומי של טייוואן, תוך שימוש בהונאת ATM. בינואר 2018 היא ניסתה לשדוד את בנק בנקומקסט במקסיקו ובמאי בשנה שעברה היא שדדה את הבנק של צ'ילה.

בדו"ח של פייראיי נכתב כי "קבוצת APT38 עושה כל שנדרש כדי לוודא שחבריה אינם מזוהים בזמן שהם עורכים את הסיור הפנימי שלהם. בממוצע, APT38 נוהגת להישאר ברשת המטרה שלה כ-155 ימים. הזמן הארוך ביותר שנמדד היה כמעט שנתיים – 678 ימים". מאפיין נוסף של APT38 מבדל אותה מתוקפים אחרים: היא הרסה ראיות ועקבות לתקיפה כשנשקפה סכנה שתיתפס, או לאחר תקיפה, כטקטיקת הסחה.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים