Büro121 – ウィキペディア

before-content-x4

オフィス121 は、北朝鮮で知られている「秘密戦争」という用語の下でサイバー戦争を運営する啓蒙のための北朝鮮シークレットサービス一般事務所の区画の名前です。 [初め] 1998年に設立された当局は、軍のスパイ部門である「一般啓発事務所」の一部です。 [2] [3] その焦点は、国内外で隠された行動です。 [4]

after-content-x4

国連によると、この事務所は、数十億人の損害を与えるデジタル銀行強盗の責任を負っています。

米国国防省の分析によると、北朝鮮はサイバースペースで攻撃的な事業を実施しています。それらは、古典的な軍事地域の劣等の可能性を補うための効果的で安価な方法と見なされています。行動は主に韓国に対して向けられており、そこで公共障害を引き起こすはずです。また、秘密情報にアクセスしたいと考えています。米国国防省は、2009年以来、北朝鮮が原因として疑われるいくつかのサイバー攻撃を観察しています。 [5]

2019年8月、国連安全保障理事会は、北朝鮮国家に多数のサイバー攻撃を担当者として提供する報告書を発表し、北朝鮮が国立核兵器プログラムによって主に資金提供されるサイバースペースでの略奪的な行動を通じて、近年重要な資金を獲得できると主張しました。この操作は、主にOffice 121が主導したと言われています。韓国民主国民共和国の核アップグレードへの反応として、国連安全保障理事会は、決議第1718号(2006)およびNo. 1695(2006)から始まり、全体主義体制に対するさまざまな制裁措置を課しました。これらは、国家が貿易の経済的自由に厳しく制限されていることを意味しましたが、軍事および経済財に対する多くの禁輸措置にもかかわらず、北朝鮮は論争の的となっている核兵器プログラムを維持し、継続することができました。国連は、北朝鮮のサイバー作戦を州の核兵器プログラムにおける主要な資金調達源の1つと見なしています。 [6] [7] 国連は、2020年11月までに2010年の近年のサイバー攻撃を通じて北朝鮮が20億米ドルを獲得できると想定しています。 [8] [6] 2023年、国連は、北朝鮮が2017年から2022年までサイバー犯罪による核兵器プログラムの資金調達のために合計12億ドルを獲得したことを指定しました。 [9] [十]

2014年のロイター通信社の報告によると、この国で最も才能のあるコンピューターの専門家は、オフィスで働いています。 [2] オーバーフローされたスパイは、同じ年に約1,800人の専門家がオフィスで雇用されたと報告していました。 [11] 2015年1月に、オフィスの従業員の数を年末までに6,000人以上に増やすことが発表されました。 [12番目] 推定値は(2021年の時点で)高くなっています。3,000〜10,000人の州 – 従業員の北朝鮮ハッカーです。 [7] ハッカーの多くは、平壌の自動化大学の卒業生です。新しい従業員は厳格な選択の対象となり、17歳で部分的に採用されます。オフィスの従業員は、州で最高の給料を払う人です。 [11] 北朝鮮の貿易家の従業員に変装した彼らは、部分的に海外に駐留していますが、家に滞在した家族は多くの特権を楽しんでいます。 [13]

Office 121は、啓発のための一般的なオフィスの区画であり、2019年の次のユニットで構成されています。 [14]

  • ラボ110
    • オフィス98
    • オフィス414
    • オフィス35
  • ユニット180
  • ユニット91
  • 128リエゾンオフィス
  • 413リエゾンオフィス

レポート [15] 米国国防省によると、部門は6000人以上の従業員で構成されており、4つの運用ユニットがOffice 121に従属しています。これは次のように説明されています。

andarial [ 編集 | ソーステキストを編集します ]

米軍は、約1600人のメンバーのアンダリアルグループの規模を推定しています。ユニットのタスクは、敵のコンピューターシステムをスパイし、将来の攻撃の潜在的な弱点を検出することです。

Bluenoroff [ 編集 | ソーステキストを編集します ]

米軍の推定によると、Bluenoroffグループの規模は約1700人のメンバーです。このグループは、北朝鮮国家の資金調達に流れる資金の調達を担当しています。これらの調達措置の一環として、コンピューター犯罪の分野からの戦術と方法が使用されます。

電子戦撮影連隊 [ 編集 | ソーステキストを編集します ]

米軍は、121の事務所が電子戦争妨害連隊に従属していると想定しています。平壌に本社を置く連隊は、電子戦の地域で訓練された3つの大隊で構成されていると言われています。米国の情報によると、大隊はケーソン、ヘジャ、クンガンにある可能性が非常に高いです。電子戦撮影連隊は、VHF/UHF地域の電子対策を担当していると言われています。ロシアの干渉技術は、関連する電磁スペクトルの約48〜97キロメートルの全範囲の範囲から対立する信号を乱すために使用されます。

ラザロ [ 編集 | ソーステキストを編集します ]

ラザロは、過去にDVRKと繰り返し関連付けられてきたAPTグループです。 [16] 米軍は、ラザロの手順を次のように説明しています。グループのタスクは、敵のネットワークの弱点を認識し、手配したときにそれを使用することにより、社会的混乱を寄付することです。このグループは、マルウェアを敵ネットワークに送り込み、数か月間、戦術的に有利な時期にアクティブ化します。ほとんどの場合、マルウェアをアクティブにすると、感染したシステムの妨害または最終的な破壊が生じます。米軍は、ラザロを2016/17年のWannacry Attackシリーズに帰します。ジン・ヒョク・パークは、FBIが求めている北朝鮮市民であるラザログループのメンバーであると言われています。パークは、ソニーの写真への攻撃に関与したと言われています。 [17]

個々のグループは、おそらくさまざまな仮名の下で作用する他のサブグループで構成されています。

2013年、韓国はより大きなサイバー攻撃の目的地であり、30,000を超えるPCがハッキングされました。銀行、メディア企業、当局、および大統領室が主に目標でした。 [2] 米国当局は、北朝鮮の著者が失効したと仮定しています。 [5] また、北朝鮮が同じ年に韓国の何千ものスマートフォンに悪性ウイルスを広めていると疑われています。

世界大衆は、2014年12月にソニーが映画の劇場公開を描いたときに北朝鮮の攻撃的なサイバー活動に気付くようになりました インタビュー 北朝鮮のキム・ジョンウンの国家元首がパロディ化された米国で一時的に停止しました。 Sony Pictures Computersは、以前は、機密の人事データを含む内部データが盗まれたハッカー攻撃の目標でした。ハッカーはまた、システムにドローアーを残しました。米国のセキュリティの専門家は、121オフィスがハッカー攻撃を行ったと疑っています。 [18] しかし、北朝鮮のテレビのスポークスマンは、自国がハッカー攻撃に責任を負わないと述べた。それにもかかわらず、スピーカーは攻撃を公正な行為として称賛しました。 [18] しかし、コンピューターセキュリティ会社McAfeeの創設者であるJohn McAfeeは、国際ビジネスタイムズとのインタビューで、彼がソニーへの攻撃のハッカーと接触していると説明しました。 [19]

2017年3月にWindowsオペレーティングシステムを備えた250,000を超えるコンピューターに感染したWannacry Maliceプログラムも、北朝鮮のハッカー攻撃であると考えられています。 [20]

2020年8月12日、イスラエル国防省のスポークスマンは、2020年6月にイスラエルの武装産業の一部にサイバー攻撃があったと発表しました。イスラエル当局は、北朝鮮攻撃を割り当てました。攻撃を検出したプライベートサイバーセキュリティ会社Clear Skyによると、より多くの分類情報が攻撃者を通過した可能性は非常に高くなっています。 Clear Skyによると、攻撃はLazarusグループによって行われました。 [21]

Covid-19のパンデミック中、ロシアのセキュリティソフトウェアメーカーのKasperskyと韓国通信社のYonhapは、それぞれ、少なくとも1人のSARS-Cov-2-Vaccineメーカー、保健省、欧州医薬品機関であるマルウェアハッカーの攻撃121を攻撃すると報告しました。 [22] [23] [24]

ハーバード大学(およびNSAの元従業員)のサイバーセキュリティの専門家であるPriscilla Moriuchiによると、121のオフィスは韓国のサイバーコマンドを攻撃し、McDonnell Douglas F-15の刃をスパイしました。また、ATMSおよび現金支払いシステムのネットワークに関するオフィスによるサイバー攻撃の報告。 [7]

方法 [ 編集 | ソーステキストを編集します ]

技術的な方法 [ 編集 | ソーステキストを編集します ]

北朝鮮の攻撃方法は多才で複雑です。目標は多くの場合、外国為替の生成ですが、ツールは情報とターゲットを絞ったシステムの破壊を取得するためにも使用されます。

さまざまなインシデントで次の種類の攻撃が観察されています。

  • ランサムウェアは、オペレーティングシステムまたは暗号化された潜在的に重要なファイルへのアクセスをブロックし、主にデジタル決済システムビットコインを介して身代金を支払うようにユーザーに呼び出します。 (おそらくラザロが開発および使用しているのはランサムウェア種です:エルメス、リューク、ワナクリー、VHD) [25] [7]
  • 暗号化/cryptohijacking(また 暗号通貨採掘 )攻撃者が気付かれず、計算集約的なマイニングに同意しない、犠牲者のハードウェアとエネルギー資源を使用する技術を示します。 B.操作されたWebサイトを介して、またはマルウェアを介して。 [26] オフィスは主に通貨MoneroとEthereumを使用しています。 [7]
  • フィッシング/スピアフィッシング:用語の下 フィッシング 個人データ、たとえばパスワード、偽のWebサイト、電子メール、または短いメッセージを介したインターネットユーザー、したがって個人情報の盗難をコミットするテクノロジーを理解している場合。 SpeWarfishingの場合、攻撃者はターゲットを絞った方法で特定の情報を取得するために個人に焦点を合わせます。複雑なソーシャルエンジニアリングの戦術は、ターゲット担当者を操作するためにスペールフィッシングでよく使用されます。大規模なサイバー攻撃の一環として、フィッシングの実践は、ターゲットシステムにアクセスするための不可欠なステップです。 「サイバーキルチェーン」では、武装会社のロッキードマーティンによるサイバー攻撃の基本モデルである「サイバーキルチェーン」では、フィッシング方法は「武器化」に分類されます。 [27]

手術方法 [ 編集 | ソーステキストを編集します ]

国連加盟国によると、北朝鮮の訓練を受けた人員は、そこからサイバー攻撃を実行するために海外にスタッフを送ります。ヨーロッパ、アフリカ、アジア(中国、インドには数百人の北朝鮮のIT専門家がいると推定されています [7] )そして中東。スタッフの起源を偽装するために、虚偽の企業が形成され、そのリーダーシップは通常、地元の人々に引き継がれます。 [8] [28] [7]

アメリカン サイバーセキュリティおよびインフラストラクチャセキュリティ機関 北朝鮮のIT専門家は、支払いのためにサードパーティのサイバー攻撃を実行するために専門知識を使用していると報告しています。 [29]

北朝鮮の割り当てられた攻撃のリスト [ 編集 | ソーステキストを編集します ]

国連を含む州と民間の両方の安全機関は、北朝鮮にさまざまなサイバー攻撃を割り当てます。 [8] 「偽のフラグ」や障害に役立つその他の措置を介したサイバースペースの攻撃の帰属により、割り当てが困難になることに注意する必要があります。 [30] その結果、俳優に起因する攻撃のコレクションは、予約とともに見られます。

銀行への攻撃 [ 編集 | ソーステキストを編集します ]

データム 場所 詳細 [8]
十。 2015年 グアテマラ 1600万ドルの盗難を報告しました
十。 2015年 ベトナム 不正なSwiftメッセージから100万ユーロ以上(110万ドル)を盗もうとする試みは、後にTien Phong Bankによって公開されました。
2016年2月 バングラデシュ 9億5100万ドルの盗難の試み(8100万ドルが捕獲されました [7] ))
2016年5月 南アフリカ /日本 標準銀行からの1,800万ドルの盗難は、東京のコンビニエンスストアでのATMのお金と日本全土の16の県でのATMのお金が偽のカードで控除され、そのデータは銀行が発行したクレジットカードによって盗まれた直前に、標準銀行から1,800万ドルの盗難に一致しました。日本政府から2019年7月25日の委員会への回答で、「2019年7月9日までに、組織犯罪のグループのメンバーを含む約260人の容疑者が逮捕され、ATMSからの総金額は約18億6,000万円でした。容疑者は、南アフリカ共和国の標準銀行が東京の約1,700 ATMで現金と日本中の16県で現金を引き出すために盗まれたという約3,000の顧客情報からのデータを含む偽の地図を使用しました。ケースはまだ調べられています。」
2016年7月 もしも 2016年2月のバングラデシュ銀行への攻撃に似た戦術と技術で1億6,600万ドルの盗難を試みました。この資金は、カンボジアのカナディア銀行PLCおよびRHBインドシナ銀行Ltd、タイのサイアム商業銀行、台湾の中国省の銀行シノパック、オーストラリアオルガンチェイスニューヨークの銀行の銀行のシノパックになりました。
2016年7月 ナイジェリア 1億ドルの盗難の試み
10月2017年 チュニジア 6,000万ドルの盗難の試み
10月2017年 台湾 極東国際銀行から6,000万ドルの盗難を試みる。全員が銀行から500,000ドルに移動しました
2018年1月 メキシコ Bancomextからの1億1,000万ドルの盗難の試み(おそらく1,000〜1500万人が捕獲された [7] ))
2018年1月 コスタリカ 1900万ドルの盗難の試み
2018年2月 もしも 2016年2月にバングラデシュ銀行を攻撃したときと同様の技術を持つ市連合銀行からの1680万ドルの盗難の試み。
2018年3月 マレーシア 偽のSwiftメッセージを使用して不正な送金を実行しようとする試みがなされた3億9,000万ドルの盗難の試み
2018年5月 チリ バンコ・デ・チリから、主に香港へのSwiftとの無許可の取引を通じて約1,000万ドルの盗難。ハッカーに気を取られている銀行は、マルウェアを使用して銀行が所有する9,000のコンピューターを作成することにより、盗難を扱います。 [7]
2018年6月 リベリア 3,200万ドルの盗難試行
2018年8月 もしも 5時間で23か国でATMを同時に撤回し、3つの無許可のSWIFT取引で香港に拠点を置く会社のアカウントに1億3900万ルピーを移転したため、COSMOS銀行を攻撃することにより、1300万ドルの盗難に一致しました。 2018年10月8日、米国は、「FastCashキャンペーン」に関する警告にDVRKによるこれらおよびその他の同様の攻撃を含めました。
10月2018年 チリ Powerratankbaと呼ばれるマルウェアによるRedbancへの攻撃。 LinkedIn、Skypeについてのソーシャルエンジニアリングを要求します。
2019年2月 マルタ 2月13日にバレッタ銀行(BOV)から1450万ドルの盗難を試みました。再予約の前に、イギリス、米国、チェコ共和国、香港、中国の銀行に譲渡されました。同じデジタル指紋を持つフィッシングアクティビティは、2018年10月から見つかりました
2019年2月 スペイン 1080万ドルの盗難の試み(おそらく1,000〜15百万人が捕獲された [7] ))
2019年3月 ガンビア 1220万ドルの盗難の試み
2019年3月 ナイジェリア 930万ドルの盗難試行
2019年3月 クウェート 4900万ドルの盗難試行

暗号通貨に関連する試験で [ 編集 | ソーステキストを編集します ]

データム 場所 詳細 [8]
2017年2月 ロック(韓国軍 )) Bithumbに対する最初の攻撃で700万ドルの盗難
2017年4月 暗号通貨交換サービスに対する最初の攻撃で480万ドルの盗難youubit(3618ビットコイン) [7]
2017年5月 韓国 グローバルなWannaCry攻撃により、Moneroが144,000ドル(52ビットコイン)洗浄したビットコインにつながりました。
2017年7月 韓国 Bithumbでの2回目の攻撃で700万ドル以上の盗難があります。これには、ビットコインで870,000ドル、ビットコインとイーサリアムで700万ドルが含まれます。
2017年夏 Monero Cryptojacking / Miningによる韓国企業サーバーの違法な没収による25,000ドル(70 Monero)
2017年9月 韓国 Coinisを攻撃する際に、未知の量のビットコイン(おそらく219万ドル)の盗難。これと2017年4月のYouubit攻撃による合計699万ドルの損失が報告されました
MAI- 2017年9月 韓国 ROK警察は、DVRKから3つの暗号通貨取引所までの3人の俳優による攻撃を報告し、2017年7月以降の10の異なる「槍フィッシング」テストで25人の従業員が4つの異なる証券取引所に攻撃されていることを示しました。
2017年12月 韓国 2回目のYoubit攻撃におけるYouubitアセットの17%の盗難。ユーデンは後にハックの結果として破産を説明しました。
2017年12月 スロベニア ビットコイン鉱業会社のNiceHashによる7,000万ドル以上の盗難は、「洗練されたソーシャルエンジニアリングによる非常に専門的な攻撃」を報告し、約6392百万ドルのビットコインが盗まれました。
2018年6月 韓国 Bithumbに対する3番目の攻撃。 Bithumbはツイートで発表しましたが、それはハッカーが約3,100万ドルを盗んだと削除されました。収益は、Yobitと呼ばれる別の暗号通貨取引所で洗浄されました。
2018年8月 もしも 1300万ドルの盗難を報告しました
2018年10月 バングラデシュ 260万ドルの盗難試行
2019年3月 タイ/シンガポール/香港、中華人民共和国 Dragonexから900万ドルの盗難を逃した
2019年3月 韓国 Bithumbに対する4回目の攻撃で2,000万ドルの盗難(300万ドルから盗まれたリッピルユニットが6ドルから13.4ドル)
2019年5月 韓国 upbitが攻撃されました。損失は​​報告されていません。

2021年2月、米国法務省は、オフィス121の3人に対して告発を提起し、北朝鮮シークレットサービスの従業員が世界中の13億ドル以上の銀行と企業を盗み、脅迫したと非難しています。 [最初に30] [32]

  1. 約1,800人のサイバーウォリアーズ:「Office 121」で、キムは神秘的なハッカー軍を繁殖させます。 の: オンラインでフォーカスします。 2014年12月4日、 2015年1月26日にアクセス (英語)。
  2. a b c 北朝鮮では、ハッカーは厳選された、甘やかされたエリートです。 (もはやオンラインでは利用できなくなりました。)ロイター、2014年12月5日、アーカイブ オリジナル 午前 11. 2015年10月 ; 2015年1月26日にアクセス (英語)。
  3. 北朝鮮の悪名高いユニット121サイバー陸軍ハックソニーピクチャーズはありましたか? の: 保護者。 2014年12月2日、 2015年1月26日にアクセス (英語)。
  4. ジョン・パイク: 北朝鮮のintelligence報機関。 アメリカ科学者連盟、インテリジェンスリソースプログラム、 2015年1月26日にアクセス (英語)。
  5. a b 米国国防総省: 韓国民主共和国2013を含む軍事および安全保障の発展。 アメリカ科学者連盟、 2015年1月26日にアクセス (英語)。 S. 11
  6. a b ミシェル・ニコルズ、ラファエルなど: 国連の専門家は、2億8,100万ドルのサイバー盗難で北朝鮮に指を向け、犠牲者の可能性が高い 。の: ロイター 。 2021年2月10日( reuters.com [2021年2月23日にアクセス])。
  7. a b c d そうです f g h j k l キャサリーナ・グラサ・ピーターズ: 北朝鮮:これは、キム・ジョン・ウン・ハッカーがどのように使用するかです – プリシラ・モリウチとの専門家インタビュー。 の: 鏡。 2021年2月23日にアクセス
  8. a b c d そうです 国連S/2019/691安全保障理事会ディストリビューション:2019年8月30日。 国連、安全保障理事会、30。2019年8月、 2020年9月22日に取得 (英語)。
  9. tagesschau.de: 北朝鮮のハッカーは、核計画のために12億ドルを獲得しました。 2023年2月9日に取得
  10. 国連報告:北朝鮮のハッカーは核計画の記録的な金額を獲得しました 。の: 。 7. 2023年2月、ISSN 2195-1349 Spiegel.de [2023年2月9日にアクセス])。
  11. a b 北朝鮮のハッカーシュミエドはサイバー攻撃を吹き飛ばします。 Frankfurter Allgemeine Zeitung、2014年12月21日、 2015年1月26日にアクセス
  12. 北朝鮮はインターネット兵士を2倍にします 、Frankfurter Allgemeine Zeitung、2015年1月6日。2015年1月26日にアクセス。
  13. ホワイトハウスは、ソニーハックを国家安全保障の脅威として視聴しています (英語) 。の: CNN 、WWLP 22 News、2014年12月19日。2015年1月26日にアクセス。
  14. ジョン・イン、リム、ジ・ヤング、コング、キョンゴン、キム: 万能の剣:北朝鮮のサイバー作戦と戦略。 2019©NATO CCD COE Publications、Tallinn、2019、 2020年9月22日に取得 (英語)。
  15. 本部、陸軍省: 北朝鮮の戦術。 陸軍技術出版物
    No. 7-100.2、24。2020年6月、 2020年9月22日に取得 (英語)。
  16. Kaspersky Lab: フードの下のラザロ。 Kaspersky Lab、 2020年9月22日に取得 (英語)。
  17. FBI: パークジンヒオク。 連邦捜査局、 2020年9月28日に取得 (英語)。
  18. a b ジャック・クロハティ: Sony Hackは、海外で感染したコンピューターを介してルーティングされていると考えられていました。 ABCニュース、2014年12月17日、 2015年1月27日にアクセス (英語)。
  19. デビッド・ギルバート、ガレス・プラット: ジョン・マカフィー:「私は誰がソニーの写真をハッキングしたのか知っています – それは北朝鮮ではありませんでした」。 International Business Times、15。Januar2015、 2015年1月30日にアクセス (英語)。
  20. ファビアンA.シェルシェル: Wannacry:北朝鮮のSony Pictures-Hackerが疑われました。 Heise Online、2017年5月16日、 2017年10月18日に取得
  21. Ronen Bergman、Nicole Perlroth: 北朝鮮のハッキンググループは、イスラエルの防衛産業を攻撃します。 ニューヨークタイムズ、12。2020年8月、 2020年9月28日に取得 (英語)。
  22. コロナウイルスワクチン:BionTechのワクチン文書に対するサイバー攻撃。 の: 鏡。 2021年2月23日にアクセス
  23. 北朝鮮はワクチン製造業者を刻んだと言われています。 の: 鏡。 2021年2月23日にアクセス
  24. 北朝鮮:ハッカーは、BionTech/ファイザーからコロナワクチンをスパイしたかったと言われています。 の: 鏡。 2021年2月23日にアクセス
  25. アレクサンダー・ハネル: Ryukとのビッグゲームハンティング:もう1つの有利な標的ランサムウェア。 クラウドストライク、2019年1月10日、 2020年9月22日に取得 (英語)。
  26. ミシェル・ニコルズ、ラファエルなど: 国連の専門家は、2億8,100万ドルのサイバー盗難で北朝鮮に指を向け、犠牲者の可能性が高い 。の: ロイター 。 2021年2月10日( reuters.com [2021年2月23日にアクセス])。
  27. ロッキード・マーティン: サイバーキルチェーン。 ロッキード・マーティン、 2020年9月26日にアクセス (英語)。
  28. M.Ggne、D.Pacinetti、C.Breyere、M。Cellard: 北朝鮮:キムの男性| Arte Reportage。 の: まで。 30. 2018年5月、 2020年9月26日にアクセス
  29. CISA: 北朝鮮のサイバー脅威に関するガイダンス。 CISA、15。2020年4月、 2020年9月28日に取得 (英語)。
  30. Admin Concordia: サイバー脅威インテリジェンス操作の偽フラグ。 コンコルディア、13。2020年8月、 2020年9月26日にアクセス (英語)。
  31. 世界中のサイバー攻撃と金融犯罪を犯すために、幅広いスキームで起訴された3人の北朝鮮の軍事ハッカー。 2021年2月17日、 2021年2月23日にアクセス (英語)。
  32. マックス・マス: 北朝鮮のハッカーラザロ:アメリカは「世界で最高の銀行強盗」を訴えています。 2021年2月25日にアクセス
after-content-x4