Miercuri, Israelul a pretins că ar fi prevenit un atac informatic lansat de un grup de hackeri nord-coreeni, menit să sustragă informații secrete din industria de apărare.
Ministerul Apărării a declarat că atacul a fost prevenit ‘în timp real‘ și că sistemul de computere din domeniu ‘nu a fost afectat sau perturbat‘.
Totuși, cercetători de la ClearSky, o firmă internațională specializată în securitate cibernetică, prima care care a dezvăluit atacul, afirmă că pirații nord-coreeni au spart sistemul și ar fi subtilizat un mare număr de informații secrete Oficialii israelieni se tem că aceste informații ar putea fi transmise Iranului, un aliat al Coreii de Nord, transmite New York Times.
Întâmplarea nu face decât să înscrie și Israelul pe lista țărilor și companiilor urmărite de grupul de hackeri din Coreea de Nord, cunoscut printre analiștii din domeniu sub numele de Grupul Lazarus. Oficiali americani și israelieni afirmă că Grupul Lazarus, cunoscut și sub numele de Hidden Cobra (Cobra ascunsă), este sponsorizat de Phenian.
Procurorii federali din Statele Unite i-au demascat pe membrii Grupului Lazarus în anul 2018, printr-o plângere penală potrivit căreia grupul ar fi lucrat pentru Lab 110, un birou de informații militare nord-coreean. Potrivit acestei plângeri, grupul este acuzat că ar fi fost implicat în devastatorul atac din 2017, cunoscut sub numele de „WannaCry” (Vreau să plâng), care a paralizat 300.000 de computere din150 de țări, în furtul computerizat a $81 milioane de la o bancă din Bangladesh și în atacul informatic distrugător de la Sony Pictures Entertainment, în urma căruia au fost subtilizate mesaje email ale conducerii și au fost distruse peste două treimi din serverele computerelor companiei.
Deși dosarul istoricului grupării nu este foarte clar, armata tot mai numeroasă de hackeri din Coreea de Nord, care depășește 6.000 de oameni, a devenit cu timpul tot mai subtilă și mai sofisticată, după cum afirmă o serie de oficiali americani și britanici la curent cu acest grup.
Într-un raport din luna aprilie, oficiali ai Departamentului de Stat, ai Departamentului pentru Securitate Internă, ai Departamentului Trezoreriei (echivalentul unui minister de finanțe, n. red.) și ai FBI-ului au acuzat Coreea de Nord că recurge tot mai mult la digitalizare ca să se sustragă sancțiunilor și să asigure finanțarea programului său de înarmare nucleară. Același raport mai acuza Coreea de Nord și de faptul că ‘își ascunde‘ oamenii trimițându-i altor companii de hackeri sau în alte țări prin programul cunoscut sub numele de ‘hacking for hire‘ (hackeri de închiriat).
Un oficial israelian din sectorul de securitate a declarat că există temeri legate de faptul că datele subtilizate ar putea fi folosite nu doar de Coreea de Nord, ci și de Iran.
În ultimele luni, Israelul este implicat într-un război cibernetic crescând cu Iranul. Israelul afirmă că, în luna aprilie, a împiedicat un atac cibernetic asupra hidro-infrastructurii sale, atac care, potrivit oficialilor, ar fi fost menit să mărească nivelul de clor tocmai într-o perioadă când israelienii se află în carantină la domiciliu din cauza coronavirusului.
Israelul, care acuză Iranul în această privință, a ripostat peste două săptămâni printr-un atac informatic asupra unui port iranian, căruia i-a blocat computerele și care, la începutul lunii mai, a provocat cozi kilometrice în jurul zonei portuare Shahid Rajaee.
Atacatorii s-au dat drept angajatori de la Boeing
Cercetătorii de la ClearSky afirmă că atacul nord-coreean asupra industriei israeliene de apărare a fost lansat în luna iunie, printr-un mesaj pe LinkedIn. Dându-se drept angajatori de la Boeing, hackerii nord-coreeni au trimis un mesaj unui inginer de la o companie a guvernului israelian care produce armament pentru armata israeliană și pentru serviciile israeliene de informații. Hackerii au creat pe LinkedIn falsul profil al unui așa-zis angajator, Dana Lopp. La Boeing există într-adevăr o doamnă Lopp, care este funcționar superior în serviciul de angajări de la Boeing. Ea nu a răspuns mesajului, transmis miercuri.
Dna Lopp s-a numărat printre numeroșii angajați ai unor importante companii de apărare și aerospațiale – printre care Boeing, McDonnell Douglas și BAE Systems – sub al căror nume au acționat pe LinkedIn hackerii nord-coreeni.
După ce își stabileau contactele cu israelienii vizați, hackerii le cereau adresele de email sau numerele de telefon ca să ia legătura prin WhatsApp sau, pentru a-și spori credibilitatea, sugerau să se treacă la convorbiri în direct. Unii dintre cei care au primit asemenea apeluri, și pe care cei de la ClearSky i-au contacta ulterior, au spus că persoanele cu care au discutat vorbeau o engleză fără niciun accent străin și păreau de încredere.
Cercetătorii de la ClearSky au descoperit că, în cel puțin două cazuri, hackerii nord-coreeni au introdus motoare de piratare în rețelele israeliene. Un astfel de motor, cunoscut sub numele de telecomandă troiană, a fost folosit de hackerii nord-coreeni și în niște atacuri anterioare asupra unor bănci turcești și asupra altor victime, subtilizând parole și alte date.
Cercetătorii afirmă că succesul instalării a semnalat astfel faptul că nord-coreenii au pătruns mai adânc în rețelele israeliene decât au lăsat oficialii să se înțeleagă.
“Nord-coreenii de la Lazarus și-au dovedit o dată în plus marea capacitate și originalitatea în metodele lor de socializare și de piratare“, a declarat Boaz Dolev, director general și patron al companiei ClearSky.
Cu cât societatea devine mai corporatistă, cu atât mai mult statele naționaliste și delincvenții informaticieni vor încercat să îi contacteze personal pe angajați prin mediile de socializare și prin atacuri de tip phishing pe email.
“Atacatorii caută mereu noi vulnerabilități“, a spus el. Cu cât mai bune vor fi capacitățile de apărare, “cu atât mai mult atacurile se vor concentra asupra angajaților, asupra familiilor acestora și asupra computerelor lor de la domiciliu“.