Мы с вами очень много говорим о Северной Корее: в частности, о жизни этой страны, о ее законах, правилах и запретах. Мы знаем, что рядовые граждане КНДР в большинстве своем самые обычные, не хватающие звезд с неба люди, привыкшие довольствоваться тем, что дает им государство – без излишка и пустых амбиций. А еще мы знаем, что в Северной Корее нет доступа к мировому Интернету, вместо этого жители страны пользуются локальной сетью под названием «Кванмён» («Яркий свет»), насчитывающей несколько тысяч сайтов с разрешенным в Северной Корее контентом.
И тут невольно встает вопрос: как же стране, не имеющей общего доступа к Всемирной Паутине, да и в принципе считающейся наиболее закрытой в мире, удалось взрастить самую гениальную хакерскую группировку современности, деяния которой потрясают даже ведущих деятелей в сфере кибербезопасности?
Но обо всем по порядку. Мировой общественности нарушители спокойствия Интернет-пространства из Северной Кореи известны как «Lazarus Group». Название группировки имеет прямую и, конечно же, неслучайную отсылку к библейскому Лазарю, воскресшему из мертвых. Эксперты, которые впоследствии включились в процесс изучения деятельности группировки, также отметили, что данные товарищи оказались тоже весьма живучими…
Вообще о «Lazarus Group» известно немного, но, с другой стороны, так ведь и должно быть?! Если бы информация о северокорейских хакерах находилась в открытом доступе, они бы не вызывали столь обширный резонанс и, скорее всего, уже давным-давно были бы раскрыты и наказы по всей строгости закона. Однако ФБР, которое плотно взялась за изучение деятельности «Lazarus Group» после нескольких громких атак с их стороны, удалось составить довольно подробный портрет одного из участников, а, быть может и основателя хакерской группировки, Пака Чин Хека, известного также под именем Пак Кван Чин.
Выпускник одного из лучших университетов Северной Кореи, Пака Чин Хек по завершении учебы устроился на работу в северокорейскую компанию «Chosun Expo» в городе Далянь, где занимался разработкой онлайн-игр для клиентов по всему миру. Именно во время своей работы в «Chosun Expo», Пака Чин Хек обзавелся фейковой биографией, на ее основе создал профиль в социальных сетях и собрал целую сеть необходимых для себя контактов.
На момент своего пребывания в городе Далянь, никто из его коллег и работодателей не мог сказать о Паке ничего дурного. Это был совершенно обычный, ничем неприметный кореец, немного уставший, немного не выспавшийся, как, впрочем, почти все сотрудники IT-сферы. Однако ФБР было уверено, что, работая рядовым программистом днем, по ночам Пака Чин Хек совершенствовал свой скилл в качестве компьютерного взломщика.
И, вроде бы, ничего необычного. Простой кореец с математическим складом ума и желанием развиваться в сфере кибертехнологий – таких по всему миру миллионы! Однако по мнению ФБР, Пак Чин Хек и его последователи не появились из ниоткуда, их взрастили, воспитали и обучили (уж простите за пафос) для выполнения вполне конкретных задач на благо Северной Кореи.
В подтверждение этому выступил покинувший в 2014 году Северную Корею профессор Ким Хун-Кван, который сообщил прессе, что в КНДР на протяжении вот уже нескольких лет функционирует так называемое «Бюро 121» - специальное учебное заведение закрытого типа, где лучших студентов со всей страны обучают современным методикам кибератак и взломам.
Ким Хун-Кван, который якобы преподавал в этом образовательном центре, также сообщил, что из выпускников «Бюро-121» формировались отряды северокорейской киберармии, численность которой на тот момент достигала 3000 человек. Проще говоря, участники «Lazarus Group» также вполне могли быть «выпускниками» того самого «Бюро-121», иначе как еще можно объяснить их знания и умения в сфере кибератак?
Впервые наиболее ярко северокорейские хакеры заявили о себе в 2014 году, когда в американский прокат вышел комедийный боевик Эвана Голдберга и Сета Рогена «Интервью», по сюжету которого американские спецслужбы пытались убить лидера КНДР Ким Чен Ына с помощью нанесенного на пластырь яда, способного проникать в организм жертвы через кожу.
Думаю, не стоит лишний раз говорить о том, что подобный «юмор» в Северной Корее не оценили. Более того, руководство страны назвало фильм «актом терроризма» и потребовало отменить премьеру, пообещав в случае отказа принять «беспощадные меры». Американские киноделы не восприняли критику КНДР всерьез и, конечно же, премьеру ленты откладывать, а уж тем более отменять не стали.
В ответ на этот жест, спустя какое-то время, сеть Sony Pictures подверглась хакерской атаке группировки под названием «Guardians of Peace», в результате которой в открытый доступ попали личные письма сотрудников киностудии, данные их медицинских страховок, документы о зарплатах, сценарии еще не снятых фильмов (включая сценарий следующего фильма о Джеймсе Бонде), и 5 предрелизных кинолент.
Любой уважающей себя кинокомпании подобный «слив» информации грозил бы довольно солидными финансовыми потерями, что, собственно, произошло и с Sony. Более того, компанию покинули несколько ведущих продюсеров, чья переписка была опубликована в сети.
В 2016 году хакеры из «Lazarus» предприняли уже более серьезную попытку взлома – их целью стал один из банков в городе Дакка Народной Республики Бангладеш, где они планировали украсть порядка миллиарда долларов. Хакеры взломали компьютерные сети банка, и для проведения операций использовали поддельные банковские счета, благотворительные организации, казино и собственную обширную сеть сообщников.
К слову, преступление было продумано до мелочей, поскольку следующий день в банке был выходным, и пропажу столь солидной суммы (по факту удалось вывести лишь 81 миллион долларов), обнаружили лишь спустя почти два дня.
Более того, все украденные средства хакеры перевели в заблаговременно открытые в столице Филиппин Маниле счета и именно в тот день, когда в стране отмечался первый день Лунного Нового года – проще говоря, тоже в выходной. Да и в целом для планирования столь элегантной атаки у «Lazarus Group» было полно времени: по мнению ФБР, хакеры скрывались в компьютерных сетях банка Бангладеш на протяжении целого года.
Однако наиболее крупным и дерзким киберпреступлением северокорейских хакеров считается кража в марте 2022 года 620 миллионов долларов у пользователей онлайн-игры Axie Infinity, в которой используется криптовалюта. Разработчики игры, студия Sky Mavis, рассказали прессе, что с одним из сотрудников компании, который рыскал в Интернете в поисках новой работы, посредством соцсетей связался якобы потенциальный работодатель и, после проведенного телефонного собеседования, отправил ему на электронную почту документ.
В результате прикрепленный файл оказался «трояном», благодаря которому северокорейские хакеры взломали Sky Mavis и украли криптовалюты на более чем 600 млн долларов! Впоследствии компания Chainalysis, специализирующаяся на анализе блокчейна, сообщила, что данное ограбление можно смело назвать самой крупной «добычей» северокорейских хакеров за последние несколько лет цифровых атак. К слову, компания-разработчик, Sky Mavis, возместила ущерб всем пострадавшим от кибератаки…
Ну а в июне 2023 года группировка «Lazarus» похитила не менее 35 млн долларов у пользователей криптокошелька Atomic Wallet. Из всей суммы, 17 млн были украдены всего лишь с 5 адресов. По оценкам независимых экспертов, в настоящее время в киберструктурах Северной Кореи задействовано порядка 7000 человек, что, по сути, уже является самой настоящей индустрией, приносящей стране ежегодно огромные дивиденды.
Большое спасибо за лайк под этой статьёй!
Обязательно подпишитесь на мой канал! Здесь ежедневно выходят мои репортажи, короткие видео и статьи об Азии, истории и путешествиях. Увидимся в следующей статье!