Hakerzy Korei Północnej okradli Rosjan z kluczowych technologii rakietowych

Izolowane reżimy mają sprawdzone sposoby na kradzież zagranicznych technologii. Kiedyś brylowali w tym sowieccy szpiedzy. Dziś północnokoreańscy hakerzy wyciągają militarne technologie od Rosji. Tymczasem Kreml chce w Korei Północnej kupować broń.

Aktualizacja: 07.08.2023 23:43 Publikacja: 07.08.2023 14:45

Kim Jong Un pozyskuje technologie wojskowe i gotówkę dzięki swoim hakerom

Kim Jong Un pozyskuje technologie wojskowe i gotówkę dzięki swoim hakerom

Foto: Bloomberg

Agencja Reuters ustaliła, że zespoły cyberszpiegowskie powiązane z rządem Korei Północnej, które badacze bezpieczeństwa nazywają ScarCruft i Lazarus, potajemnie zainstalowały cyfrowe backdoory w systemach przedsiębiorstwa zbrojeniowego Maszinostrojenia (NPO Masz) i w biurze projektowania rakiet z siedzibą we wsi Rieutowa, na zachód od Moskwy.

Szojgu zwiedza, Korea go okrada

W miesiącach następujących po cyfrowym włamaniu Pjongjang ogłosił kilka zmian w swoim programie zakazanych pocisków balistycznych, ale nie jest jasne, czy miało to związek z działaniami rządowych hakerów.

Eksperci twierdzą, że incydent pokazuje, w jaki sposób odizolowany kraj będzie atakował nawet swoich sojuszników, takich jak Rosja, w celu zdobycia krytycznych technologii.

Żadna za stron nie odpowiedziała na pytania agencji w tej sprawie.

Czytaj więcej

Broń atomowa finansowana z kryptowalut. Kim Dzong Un osiągnął rekordowe wpływy

Wiadomość o włamaniu pojawiła się wkrótce po wizycie rosyjskiego ministra obrony Siergieja Szojgu w Pjongjangu w zeszłym miesiącu z okazji 70. rocznicy wojny koreańskiej. Była to pierwsza wizyta rosyjskiego ministra obrony w Korei Północnej od rozpadu Związku Sowieckiego w 1991 roku.

Zdaniem ekspertów, atakowana firma, powszechnie znana jako NPO Masz, jest pionierem w opracowywaniu pocisków hipersonicznych, technologii satelitarnych i uzbrojenia balistycznego nowszej generacji. To trzy obszary zainteresowania reżimu Korei Północnej, odkąd rozpoczęła ona prace nad stworzeniem międzykontynentalnego pocisku balistycznego (ICBM) zdolnego do uderzenia w kontynentalne Stany Zjednoczone.

Pół roku włamań hakerów Korei Północnej

Według danych technicznych włamania rozpoczęły się mniej więcej pod koniec 2021 r. i trwały do ​​maja 2022 r., kiedy to, zgodnie z wewnętrzną komunikacją firmy zbadaną przez Reuters, inżynierowie IT wykryli aktywność hakerów.

Według Toma Hegla, badacza bezpieczeństwa z US, firma SentinelOne zajmująca się bezpieczeństwem cybernetycznym, jako pierwsza odkryła zagrożenie.

- Te odkrycia dostarczają rzadkiego wglądu w tajne operacje cybernetyczne, które tradycyjnie pozostają ukryte przed publiczną kontrolą lub po prostu nigdy nie są wychwytywane przez ofiary – powiedział Hegel.

Zespół analityków bezpieczeństwa w SentinelOne dowiedział się o włamaniu po odkryciu, że informatyck NPO Masz przypadkowo ujawnił wewnętrzną pocztę swojej firmy podczas próby zbadania północnokoreańskiego ataku, przesyłając dowody na prywatny portal używany przez badaczy cyberbezpieczeństwa na całym świecie.

W SentinelOne są pewni, że za włamaniem stoi Korea Północna, ponieważ cyberszpiedzy ponownie wykorzystali wcześniej znane złośliwe oprogramowanie i złośliwą infrastrukturę skonfigurowaną do przeprowadzania innych włamań.

Cyrkon i paliwo

W 2019 roku Putin reklamował hipersoniczny pocisk „Cyrkon” produkowany przez Masz jako „obiecujący nowy produkt”, zdolny do poruszania się z prędkością około dziewięciokrotnie większą niż prędkość dźwięku.

Północnokoreańscy hakerzy mogli uzyskać informacje o Cyrkonie, co nie oznacza, że ​​od razu mieliby takie same możliwości produkcji - powiedział Markus Schiller, europejski ekspert ds. rakiet, który badał pomoc zagraniczną dla programu rakietowego Korei Północnej.

Eksperci twierdzą, że innym obszarem zainteresowania hakerów z Korei Płn. może być proces produkcji paliwa rakietowego stosowany przez NPO Masz. W zeszłym miesiącu Korea Północna wystrzeliła testowo Hwasong-18, pierwszy z jej międzykontynentalnych pocisków balistycznych wykorzystujących paliwo stałe.

Ta metoda tankowania może pozwolić na szybsze rozmieszczenie pocisków podczas wojny, ponieważ nie wymaga tankowania na wyrzutni, co utrudnia śledzenie i zniszczenie pocisków przed odpaleniem.

Rosyjska firma produkuje międzykontynentalny pocisk międzykontynentalny o nazwie SS-19, który jest tankowany w fabryce i szczelnie zamknięty w procesie znanym jako „ampulizacja”, który daje podobny strategiczny rezultat.

- Trudno to zrobić, ponieważ paliwo rakietowe, zwłaszcza utleniacz, jest bardzo żrące – powiedział Jeffrey Lewis, badacz rakiet w James Martin Center for Nonproliferation Studies.

„Korea Północna ogłosiła, że ​​robi to samo pod koniec 2021 roku. Gdyby NPO Masz miał dla nich jedną przydatną rzecz, byłaby to pierwsza rzecz na mojej liście” – dodał.

Agencja Reuters ustaliła, że zespoły cyberszpiegowskie powiązane z rządem Korei Północnej, które badacze bezpieczeństwa nazywają ScarCruft i Lazarus, potajemnie zainstalowały cyfrowe backdoory w systemach przedsiębiorstwa zbrojeniowego Maszinostrojenia (NPO Masz) i w biurze projektowania rakiet z siedzibą we wsi Rieutowa, na zachód od Moskwy.

Szojgu zwiedza, Korea go okrada

Pozostało 92% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
IT
Dassault Systèmes prezentuje koncepcję Przemysłu 4.0 na żywo razem z Bosch Rexroth Polska
IT
Wyjątkowo zuchwałe przestępstwo w Szczecinie. Haker pobierał pieniądze za parkowanie
IT
Zimna wojna w cyberprzestrzeni zmusza do wzmacniania ochrony
IT
Nowi królowie IT. Już nie programiści czy developerzy zarabiają najwięcej
IT
Lawinowo przybywa programistów na swoim. Mają bardzo niepewną przyszłość
Materiał Promocyjny
20 lat Polski Wschodniej w Unii Europejskiej