
האם האקרים מממנים את תוכנית הגרעין של צפון קוריאה? סרטון מערוץ היוטיוב © Ouroboros.
Ouroboros היעד לחובבי סייבר
מפישינג ותוכנות זדוניות, בדיקות חדירה, פרצות נתונים ועד לחדשות אבטחת הסייבר האחרונות. בערוץ תמצאו הדרכות בנושא אבטחת סייבר, פירוט פריצות מהעולם האמיתי וסרטונים על פשעי סייבר, החושפים את הצד האפל של העולם הדיגיטלי.
הסרטון הפעם – צבא הסייבר של צפון קוריאה הפך לאחד מכוחות ההאקרים המפחידים בעולם. כיצד האקרים צפון קוריאנים מממנים בסתר את תוכנית הגרעין של קים ג'ונג און?
למרות שההצגה בסרטון מעט דרמטית ופשטנית נראה שהמידע הכללי מהימן. הסרטון מבוסס על דיווחים מוכרים של גופי מודיעין, תקשורת, ומחקר בתחום הסייבר והקריפטו.
בצפון קוריאה אין גישה חופשית לאינטרנט. רק קומץ מקבל גישה לצרכים צבאיים או ממשלתיים. אבל ידוע שמשטר קים מפתח "חיל סייבר" ומאתר כישרונות מגיל צעיר. הטענות המרכזיות שמופיעות בסרטון מתועדות בדו"חות רשמיים.
מעורבות של קבוצות האקרים צפון קוריאניות
- קבוצות כמו Lazarus ו- APT38 אכן מזוהות כשלוחות של סוכנות הביון הצפון-קוריאנית (RGB).
- קבוצת Lazarus עומדת מאחורי מתקפת הסייבר על Sony Pictures בשנת 2014 ופריצות גדולות למערכות פיננסיות.
גניבת קריפטו למימון תוכנית הגרעין
- לפי משרד האוצר האמריקאי וה- FBI צפון קוריאה מימנה חלק מפרויקט הנשק הגרעיני באמצעות גניבת מטבעות דיגיטליים.
- דו"ח של Chainalysis מ-2022 הצביע על גניבת כ-1.7 מיליארד דולר במטבעות קריפטוגרפיים ע"י האקרים צפון־קוריאנים.
הסרטון בוחן את התגובה העולמית לאיומי הסייבר והסנקציות שהוטלו. איך להילחם בהשפעתה הגוברת של צפון קוריאה בעולם התחתון הדיגיטלי?
תרגום הסרטון
ב- 24 במרץ 2022, צפון קוריאה שיגרה את הטיל הבליסטי הבין-יבשתי הגדול ביותר אי פעם. זאת היתה הצגה של יכולות המדינה הסוררת להגיע עד לארצות הברית. זאת הייתה הפעם ה- 12 בשנה האחרונה שבה צפון קוריאה ביצעה ניסוי נשק פרובוקטיבי. כל זה תוך הפרת החלטות מועצת הביטחון של האו״ם ואיום על הביטחון האזורי והעולמי.
האצת פיתוח הארסנל הגרעיני
צפון קוריאה מבודדת משאר העולם. היא מודרת כמדינה מצורעת פוליטית ונמצאת תחת סנקציות קשות. למרות זאת היא ממשיכה ואף מתגברת את מאמציה למודרניזציה צבאית.
גיוס האקרים לחיזוק הכלכלה ולמימוש שאיפות המדינה
להשגת המטרה הזו פושעי סייבר מצפון קוריאה ביצעו מתקפות על בנקים, בורסות קריפטו וארגונים ברחבי העולם.
כיצד האקרים מצפון קוריאה מממנים את תוכנית הגרעין דרך קריפטו
אנשי המפתח של צפון קוריאה משתמשים במקלדות במקום בנשק וגונבים ארנקים דיגיטליים של מטבעות קריפטוגרפיים.
גנבי הבנקים המובילים בעולם
לפי אגף הביטחון הלאומי של משרד המשפטים האמריקאי אלו גנבי הבנקים המובילים בעולם. בהמשך לתיק פלילי מ- 2018, בשנה שעברה שלושה מתכנתים מצפון קוריאה הואשמו בקנוניה פלילית רחבת היקף לגניבה וסחיטה של יותר מ- 1.3 מיליארד דולר. הפריצות נעשו ממוסדות בנקאיים והגיעו עד לאולפני סרטים בהוליווד. שלושת המתכנתים זוהו כחברים בסוכנות הביון הצבאית של צפון קוריאה. הם הואשמו שפעלו בשם הממשלה ושהכסף הגנוב נועד לטובת המשטר.
למרות כתבי האישום ההתקפות לא פסקו
בשנת 2021 לבדה, האקרים מצפון קוריאה ביצעו לפחות שבע מתקפות מוצלחות על פלטפורמות קריפטו וגזלו כמעט 400 מיליון דולר. צפון קוריאה הכחישה את הטענות.
4.5 מיליארד דולר בשנתיים
וזה רק מחמיר. לפי חברת ניתוח הבלוקצ׳יין Chainalysis האקרים גנבו מטבעות קריפטוגרפיים בשווי של 1.3 מיליארד דולר בשלושת החודשים הראשונים של 2022, לאחר שהצליחו להשיג 3.2 מיליארד דולר במהלך 2021. על פי גורמי אכיפת החוק בארה״ב, המתקפות מקושרות לשתי קבוצות האקרים שנמצאות בשליטת לשכת הביון הכללית של צפון קוריאה, ה- RGB.
קבוצת Lazarus
הקבוצה המוכרת ביותר לגורמי אכיפה ברחבי העולם היאLazarus. היא התפרסמה בעקבות ההתקפה על Sony Pictures בשנת 2014 ובהפצת תוכנת הכופר WannaCry ב- 2017. היא מתמקדת בתקיפת צבאות זרים, ממשלות וחברות בתחומי הפיננסים, הייצור, ההוצאה לאור, התקשורת, הבידור והשילוח.
גניבה של יותר מ- 600 מיליון דולר
לאחרונה, משרד האוצר האמריקאי וה-FBI קישרו את קבוצת Lazarus לגניבה של יותר מ- 600 מיליון דולר במטבע קריפטו ממשחק הווידאו מבוסס-ההכנסה Axie Infinity.המשחק הפך לפופולרי מאוד כששחקנים ראו בו הזדמנות להרוויח כסף אמיתי. שחקן בן 22 מהפיליפינים טען שרכש שתי דירות במנילה מהכסף שהרוויח במשחק.
גורמי אכיפת החוק חסרי אונים
זה ממחיש את המגבלות שיש כיום לגורמי אכיפת החוק במניעת זרימת כספי קריפטו בלתי חוקיים ברחבי העולם. הפושעים למדו לזהות את נקודות התורפה של כלכלת הקריפטו המתפתחת.
קלות הלבנת כספי הקריפטו
גניבת מטבעות קריפטוגרפיים הפכה לעדיפות גבוהה אצל קבוצות ההאקרים מצפון קוריאה. אחת הסיבות לכך שההאקרים מתמקדים בקריפטו על פני פשעים פיננסיים מסורתיים היא קלות הלבנת הכספים. צפון קוריאה מפעילה תהליך הלבנה זהיר כדי להסתיר את המקור ולממש את הכספים.
איך הם עושים את זה?
הם מנצלים קוד פגום בפלטפורמות קריפטו מבוזרות, משתמשים בכלים שמסתירים את עקבותיהם כמו המרה למטבעות שמצפינים את זהות המשתמש ומנצלים את חוסר התיאום בין רשויות החוק במדינות שונות. האקרים מצפון קוריאה סבלניים מאוד וממתינים לעיתים שנים לפני שהם מתחילים בהלבנת הכסף.
המשטר בצפון קוריאה מבין שאין לו הרבה אפשרויות אחרות
אין למשטר דרכים אמיתיות לקיים אינטראקציה עם העולם או עם הכלכלה. אבל יש לו יכולת סייבר מרשימה והם מצליחים לרתום אותה כדי להביא מאות מיליוני דולרים למדינה שנמצאת שנים תחת סנקציות.
APT38
הקבוצה השנייה שמדאיגה את גורמי האכיפה נקראת APT38. היא התפרסמה בעיקר בעקבות גניבת 81 מיליון דולר בשוד הבנק בבנגלדש ב- 2016. הקבוצה תוקפנית במיוחד ומשתמשת בתוכנות זדוניות שמבצעות השמדה עצמית. זה הופך את רשת הקורבן לבלתי שמישה לאחר הגניבה. הם פועלים בזהירות רבה. כדי להבין את המבנה וההרשאות הם עשויים לשמור גישה לרשת הקורבן במשך שנתיים.
APT38 ייחודית בכך שאינה מהססת להשמיד ראיות או לפגוע ברשתות הקורבן כחלק מהמבצע. הגישה הזו נובעת מהרצון לא רק להסתיר עקבות, אלא גם ליצור הסחת דעת שתסייע לפעולות ההלבנה. בכל מקרה, לקבוצות ההאקרים אין ממה לחשוש מצד הממשלה בצפון קוריאה. הן הרי פועלות בשירות המדינה והמנהיג העליון שלהם.
מתקפות סייבר מאושרות יזומות ומנוהלות על ידי המשטר
מכיוון שהממשלה שולטת לחלוטין בגישה לרשת, האפשרות שהאקרים מצפון קוריאה יפעלו בעצמם, ללא אישור, כמעט לא קיימת. יתרה מזו, ידוע שההאקרים מגויסים ומוכשרים על ידי המדינה. אלפי ילדים נבחרים כבר בגיל 11 וזוכים להטבות כמו דירות מרווחות ופטור משירות צבאי.
תוך שהוא מנסה לעקוף את הסנקציות, המשטר מסתמך יותר ויותר על פשעי סייבר כדי לממן את תוכניות הנשק הגרעיני והטילים הבליסטיים. ככל שצבא ההאקרים מצליח יותר כך גוברת הדחיפות מצד גורמים אמריקאים, שרואים במתקפות אלו איום על הביטחון הלאומי. כל עוד ההאקרים לא עומדים בפני סכנת העמדה לדין במדינתם הסיכוי שההתקפות ייפסקו בקרוב נמוך מאוד.
לתכנים עדכניים בכל הנושאים עם תרגום תוכן לעברית לחצו על הקישור חדשות ואקטואליה