Kuzey Koreli Hackerlar Hız ve Esneklik Kazanıyor


Siber Suçlar , Siber Savaş / Ulus-Devlet Saldırıları , Dolandırıcılık Yönetimi ve Siber Suçlar

Rejim, Casusluk ve Mali Suç Odaklı Siber Operasyonlarını İyileştirmeye Devam Ediyor

Mathew J. Schwartz (euroinfosec) •
10 Ekim 2023

Araştırmacılar: Kuzey Koreli Hackerlar Hız ve Esneklik Kazanıyor
Kuzey Kore’nin totaliter rejimi, 27 Temmuz 2023’te Kore Ateşkes Anlaşması’nın 70. yıldönümünü kutladı. (Resim: KCNA)

Kuzey Kore’nin devlet destekli bilgisayar korsanları, iktidardaki totaliter rejimin emriyle operasyonlar yürütürken taktik, teknik ve prosedürlerden oluşan cephaneliğini geliştirmeye devam ediyor.

Ayrıca bakınız: Güvenlik Operasyon Merkezini Modernleştirmeye Yönelik 5 İpucu

Google’ın Mandiant tehdit istihbarat grubu, küçük ülkeyi yöneten Pyongyang merkezli rejimin “gücü yansıtmak ve hem siber hem de kinetik yeteneklerini finanse etmek için hem casusluk hem de mali suç işlemek için siber saldırıları” nasıl kullandığını analiz eden yeni bir raporda böyle söylüyor.

Sadece 25 milyonluk bir nüfusa sahip olan rapor, resmi olarak Kore Demokratik Halk Cumhuriyeti olarak adlandırılan bölgenin siber operasyonlar ve siber suç cephelerinde ağırlığının üzerinde bir performans sergilediğini hatırlatıyor. ABD’li yetkililer, son beş yılda Kuzey Kore’nin 3 milyar dolardan fazla para çaldığını söylüyor.

Dini Lider Kim Jong-Un liderliğindeki Kuzey Kore, yurt içinde ve yurt dışında müttefikler, düşmanlar ve sığınmacılar hakkında istihbarat toplayan, bankaları hackleyen ve kripto para birimini çalan, devlet destekli bir dizi bilgisayar korsanlığı ekibine sahip. Birleşmiş Milletler, çalınan fonların ülkenin uzun menzilli füze ve nükleer silah programlarını finanse etmek ve ülke yöneticilerini zenginleştirmek için kullanıldığını söylüyor.

ABD istihbaratı düzenli olarak Kuzey Kore’yi çevrimiçi ortamda en büyük dört ulus-devlet düşmanından biri olarak sıralıyor; Çin ve Rusya önde, onu İran ve Kuzey Kore takip ediyor (bkz.: ABD İstihbaratı Çin’i En Büyük Ulusal Güvenlik Tehdidi Olarak Sıralıyor).

Mandiant, Kuzey Kore’nin siber operasyon varlıklarını nasıl organize ettiğinin, yeni koronavirüs pandemisine tepki olarak değiştiğini ve muhtemelen kısmen Çin ve Güney Kore’den faaliyet gösteren bireylerin karantinalar sırasında kesilmesi nedeniyle daha akıcı hale geldiğini söyledi. O zamandan bu yana, Kuzey Kore operasyonlarının çoğu zaman, Çin gibi ülkeler tarafından yürütülen daha karmaşık operasyonları taklit eden bir yaklaşımla, geçici görev güçleri için bireylerin ve araçların bir araya getirilmesini içerdiği görülüyor.

Kuzey Koreli bilgisayar korsanları, tedarik zinciri saldırılarının yanı sıra Linux ve macOS kötü amaçlı yazılımları da dahil olmak üzere daha yenilikçi yaklaşımlara bağlı kalmayı sürdürüyor.

İkinci cephede araştırmacılar, Trading Technologies tarafından yapılan X_Trader ticaret yazılım paketine karşı böyle bir saldırının izini sürdü; bu saldırı aracılığıyla Kuzey Kore korsanları, çok uluslu kurumsal müşterileri arasında sayılan masaüstü telefon geliştiricisi 3CX tarafından oluşturulan yazılıma bilgi hırsızları yerleştirmek de dahil olmak üzere çok sayıda ek hedefi vurdu. Toyota, Coca-Cola ve Air France (bkz: Kuzey Koreli Hackerlar Tedarik Zinciri Hack’lerini 3CX’e Ulaşmak İçin Zincirledi).

Aktif Hacking Ekipleri

Mandiant, Kuzey Kore’nin siber operasyonlarıyla bağlantılı birden fazla grubu veya operasyonu izliyor. Bazıları öncelikli olarak finansal motivasyona sahipken, diğerleri siber casusluk ve siber operasyonlara odaklanıyor gibi görünüyor. Motivasyonun belirsiz kaldığı durumlarda, Mandiant bunları kategorize edilmemiş olarak UNC olarak kodlıyor.

Aşağıda, Mandiant’ın izlediği, farklı ancak çoğu zaman örtüşen gruplara karşılık gelen bazı önemli etkinlik kümeleri hakkında paylaştığı bilgiler yer almaktadır:

Yukarıdaki grupların veya operasyonların hepsinin mutlaka bağımsız olması gerekmez. Mandiant, birçoğunun örtüştüğünü, alt kümelerin belki de “geçici görevlendirme”ye dahil olduğunu, bunun da yeni hedeflere veya operasyon türlerine atanmadan önce gerekli istihbaratı topladıklarını söyledi. Bu örtüşmeler, Kuzey Kore’nin siber operasyonlarını takip etme çabalarını karmaşık hale getiriyor.

Mandiant, “Bu birimlerdeki operatörler mevcut odak noktalarını hızla değiştiriyor ve fidye yazılımı, konvansiyonel silahlar hakkında bilgi toplama, nükleer varlık hedefleme, blockchain ve fintech hedefleme çabaları gibi ayrı, ilgisiz çabalar üzerinde çalışmaya başlıyor.” dedi. “Görevlendirmeye yönelik bu esnek yaklaşım, savunucuların kötü niyetli etkinlikleri izlemesini, ilişkilendirmesini ve engellemesini zorlaştırırken, artık işbirlikçi olan bu düşmanın daha büyük bir hız ve uyum yeteneğiyle gizlice hareket etmesine olanak tanıyor.”





Source link