Hakerzy Korei Północnej okradli Rosjan z kluczowych technologii rakietowych

Izolowane reżimy mają sprawdzone sposoby na kradzież zagranicznych technologii. Kiedyś brylowali w tym sowieccy szpiedzy. Dziś północnokoreańscy hakerzy wyciągają militarne technologie od Rosji. Tymczasem Kreml chce w Korei Północnej kupować broń.

Aktualizacja: 07.08.2023 23:43 Publikacja: 07.08.2023 14:45

Kim Jong Un pozyskuje technologie wojskowe i gotówkę dzięki swoim hakerom

Kim Jong Un pozyskuje technologie wojskowe i gotówkę dzięki swoim hakerom

Foto: Bloomberg

Agencja Reuters ustaliła, że zespoły cyberszpiegowskie powiązane z rządem Korei Północnej, które badacze bezpieczeństwa nazywają ScarCruft i Lazarus, potajemnie zainstalowały cyfrowe backdoory w systemach przedsiębiorstwa zbrojeniowego Maszinostrojenia (NPO Masz) i w biurze projektowania rakiet z siedzibą we wsi Rieutowa, na zachód od Moskwy.

Szojgu zwiedza, Korea go okrada

W miesiącach następujących po cyfrowym włamaniu Pjongjang ogłosił kilka zmian w swoim programie zakazanych pocisków balistycznych, ale nie jest jasne, czy miało to związek z działaniami rządowych hakerów.

Eksperci twierdzą, że incydent pokazuje, w jaki sposób odizolowany kraj będzie atakował nawet swoich sojuszników, takich jak Rosja, w celu zdobycia krytycznych technologii.

Żadna za stron nie odpowiedziała na pytania agencji w tej sprawie.

Czytaj więcej

Broń atomowa finansowana z kryptowalut. Kim Dzong Un osiągnął rekordowe wpływy

Wiadomość o włamaniu pojawiła się wkrótce po wizycie rosyjskiego ministra obrony Siergieja Szojgu w Pjongjangu w zeszłym miesiącu z okazji 70. rocznicy wojny koreańskiej. Była to pierwsza wizyta rosyjskiego ministra obrony w Korei Północnej od rozpadu Związku Sowieckiego w 1991 roku.

Zdaniem ekspertów, atakowana firma, powszechnie znana jako NPO Masz, jest pionierem w opracowywaniu pocisków hipersonicznych, technologii satelitarnych i uzbrojenia balistycznego nowszej generacji. To trzy obszary zainteresowania reżimu Korei Północnej, odkąd rozpoczęła ona prace nad stworzeniem międzykontynentalnego pocisku balistycznego (ICBM) zdolnego do uderzenia w kontynentalne Stany Zjednoczone.

Pół roku włamań hakerów Korei Północnej

Według danych technicznych włamania rozpoczęły się mniej więcej pod koniec 2021 r. i trwały do ​​maja 2022 r., kiedy to, zgodnie z wewnętrzną komunikacją firmy zbadaną przez Reuters, inżynierowie IT wykryli aktywność hakerów.

Według Toma Hegla, badacza bezpieczeństwa z US, firma SentinelOne zajmująca się bezpieczeństwem cybernetycznym, jako pierwsza odkryła zagrożenie.

- Te odkrycia dostarczają rzadkiego wglądu w tajne operacje cybernetyczne, które tradycyjnie pozostają ukryte przed publiczną kontrolą lub po prostu nigdy nie są wychwytywane przez ofiary – powiedział Hegel.

Zespół analityków bezpieczeństwa w SentinelOne dowiedział się o włamaniu po odkryciu, że informatyck NPO Masz przypadkowo ujawnił wewnętrzną pocztę swojej firmy podczas próby zbadania północnokoreańskiego ataku, przesyłając dowody na prywatny portal używany przez badaczy cyberbezpieczeństwa na całym świecie.

W SentinelOne są pewni, że za włamaniem stoi Korea Północna, ponieważ cyberszpiedzy ponownie wykorzystali wcześniej znane złośliwe oprogramowanie i złośliwą infrastrukturę skonfigurowaną do przeprowadzania innych włamań.

Cyrkon i paliwo

W 2019 roku Putin reklamował hipersoniczny pocisk „Cyrkon” produkowany przez Masz jako „obiecujący nowy produkt”, zdolny do poruszania się z prędkością około dziewięciokrotnie większą niż prędkość dźwięku.

Północnokoreańscy hakerzy mogli uzyskać informacje o Cyrkonie, co nie oznacza, że ​​od razu mieliby takie same możliwości produkcji - powiedział Markus Schiller, europejski ekspert ds. rakiet, który badał pomoc zagraniczną dla programu rakietowego Korei Północnej.

Eksperci twierdzą, że innym obszarem zainteresowania hakerów z Korei Płn. może być proces produkcji paliwa rakietowego stosowany przez NPO Masz. W zeszłym miesiącu Korea Północna wystrzeliła testowo Hwasong-18, pierwszy z jej międzykontynentalnych pocisków balistycznych wykorzystujących paliwo stałe.

Ta metoda tankowania może pozwolić na szybsze rozmieszczenie pocisków podczas wojny, ponieważ nie wymaga tankowania na wyrzutni, co utrudnia śledzenie i zniszczenie pocisków przed odpaleniem.

Rosyjska firma produkuje międzykontynentalny pocisk międzykontynentalny o nazwie SS-19, który jest tankowany w fabryce i szczelnie zamknięty w procesie znanym jako „ampulizacja”, który daje podobny strategiczny rezultat.

- Trudno to zrobić, ponieważ paliwo rakietowe, zwłaszcza utleniacz, jest bardzo żrące – powiedział Jeffrey Lewis, badacz rakiet w James Martin Center for Nonproliferation Studies.

„Korea Północna ogłosiła, że ​​robi to samo pod koniec 2021 roku. Gdyby NPO Masz miał dla nich jedną przydatną rzecz, byłaby to pierwsza rzecz na mojej liście” – dodał.

Agencja Reuters ustaliła, że zespoły cyberszpiegowskie powiązane z rządem Korei Północnej, które badacze bezpieczeństwa nazywają ScarCruft i Lazarus, potajemnie zainstalowały cyfrowe backdoory w systemach przedsiębiorstwa zbrojeniowego Maszinostrojenia (NPO Masz) i w biurze projektowania rakiet z siedzibą we wsi Rieutowa, na zachód od Moskwy.

Szojgu zwiedza, Korea go okrada

Pozostało 92% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
IT
Nowi królowie IT. Już nie programiści czy developerzy zarabiają najwięcej
IT
Lawinowo przybywa programistów na swoim. Mają bardzo niepewną przyszłość
IT
Szybki wzrost długów w firmach IT. Topią je... klienci
IT
Koniec eldorado w polskim IT. Niższe płace i zwolnienia pracowników
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
IT
Polska ruszyła w technologiczną pogoń za europejskimi liderami. Wielki potencjał IT