A empresa de TI que roubou 3,4 bilhões de won por meio de ransomware era aliada de hackers norte-coreanos.

Ataque de hackers norte-coreano / Notícias 1

Foram flagradas empresas de recuperação de dados que anteriormente conspiraram com hackers norte-coreanos para espalhar ransomware, um malware, e depois tiraram 3,4 bilhões de won das vítimas ao anunciar informações de senha para abrir ransomware em sites de portal. A polícia disse que se presume que esses hackers sejam Lazarus, uma organização de hackers afiliada ao General Reconnaissance Office, que supervisiona as operações da Coreia do Norte contra a Coreia do Sul.

A Unidade de Investigação de Segurança Nacional da Agência Nacional de Polícia acusou cinco pessoas, incluindo o CEO e funcionários da Agência de Recuperação de Dados A, que arrecadaram 3,4 bilhões de won em custos de recuperação de 778 vítimas cujos computadores foram infectados com ransomware durante um período de quatro anos a partir de Outubro de 2018 a outubro de 2018. 2018. Setembro do ano passado, sob a acusação de violação da Lei das Redes de Informação e Comunicações, tendo sido anunciado no dia 27 que tinha sido remetido ao Ministério Público sob a acusação de auxílio e cumplicidade em extorsão. Ransomware é uma combinação de ransomware, que significa resgate para um refém, e malware. Os hackers infiltram malware nos computadores, criptografam arquivos importantes e extorquem dinheiro em troca de descriptografá-los.

Segundo a polícia, a Empresa A anunciava no site do portal que era uma empresa que conseguia resolver senhas que outras empresas não conseguiam. Em particular, a “publicidade por palavras-chave” foi implementada com o objetivo de resolver problemas informáticos causados ​​por ransomware específico. A publicidade por palavra-chave é uma técnica que permite que a localização de um anunciante seja exposta a pessoas que procuram palavras específicas em sites de portais.

READ  Tecnologia de inteligência artificial para análise de imagens médicas, taxa de crescimento de pedidos de patentes coreanas de 67,1%, segundo lugar no mundo... 8 entre as 100 maiores PMEs: notícias sobre patentes

No entanto, a investigação policial revelou que a distribuição deste ransomware foi liderada por um grupo de hackers norte-coreano. Diz-se que a Empresa A já recebeu evidências para abrir ransomware por meio da cooperação com hackers norte-coreanos. Como resultado da busca e apreensão do escritório da Empresa A, a polícia teria protegido o aplicativo Telegram e o e-mail contendo conversas conspiratórias com hackers norte-coreanos. Dadas as conversas no SNS dos funcionários da Empresa A obtidas pela polícia, presume-se que a Empresa A sabia de antemão que os hackers eram membros da organização Lazarus e planearam um crime em conjunto.

Lazarus é uma organização de hackers ligada ao Reconnaissance General Office, sede das operações anti-Coreia do Sul da Coreia do Norte, e esteve envolvida no hackeamento da Sony Pictures em 2014 nos Estados Unidos, no hack do Banco Central de Bangladesh em 2016, e o incidente do ransomware WannaCry em 2017. Nosso governo identificou que Lazarus foi nomeado alvo de sanções cibernéticas contra a Coreia do Norte em fevereiro.

“Um dos suspeitos recebeu antecipadamente um método para resolver ransomware de um hacker e depois disse: ‘Haverá muitas chamadas de ransomware a partir do dia seguinte’”, disse um funcionário da Agência Nacional de Polícia. Na verdade, a partir do dia seguinte, foram feitas ligações para vítimas de ransomware, “e disseram que muitas pessoas estavam chegando”, disse ele. Quando as vítimas entram em contato com a Empresa A após o hacker distribuir o ransomware, elas completam a ameaça do hacker com a mensagem: “A ameaça do hacker é válida, então você só pode recuperar os dados enviando Bitcoin para a carteira eletrônica solicitada pelo hacker”. Uma grande quantidade de taxas de agência de recuperação (taxas de negociação de hackers + taxas de agência) foi recebida por meio deste método.

READ  A era das pequenas usinas nucleares (SMR) está se aproximando... contornando 'Death Valley' para 'TerraPower': Seoul Economic Daily

Entende-se que o hacker norte-coreano recebeu moeda virtual (por exemplo, Bitcoin) da Empresa A, que é difícil de rastrear pela polícia, em troca deste crime. Foi confirmado que algumas das carteiras eletrônicas das quais a Empresa A enviou fundos eram endereços de carteira de propriedade de um grupo de hackers norte-coreanos anunciado na “Consulta Conjunta ROK-US sobre Segurança Cibernética”. “Até agora, foi confirmado que aproximadamente 4,7 milhões de won foram transferidos para a carteira virtual de ativos de uma organização hacker norte-coreana”, disse um policial.

A polícia está investigando o valor total de dinheiro transferido para hackers norte-coreanos. “Uma grande quantidade de dinheiro arrecadado através de crimes foi transferida para sistemas específicos de pagamento online ou para trocas de ativos virtuais na Europa ou na Ásia”, disse um funcionário da Agência Nacional de Polícia. Ele acrescentou: “Existe a possibilidade de que seja um grupo de hackers norte-coreano e a conta esteja sendo usada como uma agência de lavagem de dinheiro”. fluiu para um grupo de hackers norte-coreano.”

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *