• 2

Šta je Lazarus grupa i kako je izvela hakerski napad težak milijardu dolara? Genijalci diktatora

, Telegraf

Njihovi "digitalni otisci" pokazuju samo u jednom pravcu

  • 2
Virus, Telefon, Haker

Foto: Pixabay

Virus, Telefon, Haker

Foto: Pixabay

Severnokorejski hakeri su planirali 2016. godine da iz Nacionalne banke u Bangladešu ukradu milijardu dolara! Malo im je falilo da u tome i uspeju - tek pukim slučajem su zaustavljeni svi transferi osim 81 milion dolara, piše BBC. Ali kako je jedna od najsiromašnijih i najizolovanijih zemalja sveta obučila tim elitnih sajber-kriminalaca?

Sve je počelo da štampačem koji ne radi. Zvuči kao standardna stvar u ovim modernim vremenima. Tako da, kada se to dogodilo osoblju u banci u Bangladešu, pomislili su isto što bismo i mi u takvim slučajevima, "joj, ta tehnika". Nije delovalo kao nešto ozbiljnije.

Međutim, to nije bio tek bilo koji štampač, i nije bila to tek tamo neka banka...

"Štampač štucao i ranije"

Banka Bangladeša je centralna banka, odgovorna za nadzor dragocenih deviznih rezervi zemlje u kojoj milioni žive u siromaštvu.

A štampač je igrao ključnu ulogu. Nalazio se u sobi sa jakim obezbeđenjem, na 10. spratu glavne kancelarije banke u Daki, glavnom gradu. Na tom štampaču štampani su zapisi o višemilionskim transferima koji su "ulazili" i "izlazili" iz banke.

Kada je osoblje u petak, 5. februara 2016, u 8.45 časova, shvatilo da štampač ne radi, pretpostavili su da je u pitanju "tek neki običan problem", rekao je Zubair Bin Huda, jedan od šefova u banci policiji. On kaže da je "štucanja" sa štampačem bilo i ranije.

Međutim, to je bio prvi signal da je banka u ogromnom problemu. Hakeri su im upali u mrežu i baš u tom trenutku su vršili najsmeliji sajber-napad ikad pokušan. Cilj im je bio da ukradu milijardu dolara!

Da bi uspeli u svojoj zamisli, banda je htela da koristi lažne bankovne račune, humanitarne organizacije, kazina i imali su široku mrežu saučesnika.

Ali, ko su bili ti hakeri i odakle su? Navodno njihovi "digitalni otisci" pokazuju samo u jednom pravcu, ka vlastima u Severnoj Koreji.

Izolovana zemlja stvorila Lazarus grupu?

Da Severna Koreja može da bude glavni osumnjičeni u slučaju vrhunskog sajber-kriminala neke će iznenaditi. U pitanju je jedna od najsiromašnijih zemalja svet, koja je "isključena" od globalne zajednice i tehnološki i ekonomski i maltene u svakom mogućem smislu.

Ipak, smatra FBI, smeli napad na Banku Bangladeša je bila samo kulminacija onog št je godinama, detaljno pripremao tajni tim hakera i posrednika širom Azije, koji su "operisali" uz podršku severnokorejskog režima.

U industriji sajber-bezbednosti, hakeri iz Severne Koreje poznati su kao Lazarus grupa, da bi podsećali na biblijsku ličnost koja se vratila iz mrtvih... Stručnjaci, koji su se bavili računarskim virusima grupe, otkrili su da su podjednako otporni.

Ko je momak ispijenog lica?

Malo se zna o Lazarus grupi, iako je FBI do detalja 'naslikao portret' osumnjičenog: Park Jin-Hioka, koji je koristio i imena Pak Jin-Hek i Park Kvang-Jin.

On je programer, koji je diplomirao na jednom od najboljih državnih univerziteta i počeo je da radi u severnokorejskoj kompaniji Chosun Expo, u kineskom gradu Daljan. Pravio je onlajn igrice i programe za klađenje za klijente širom sveta.

Dok je bio u Daljanu, otvorio je imejl, otkucao CV, i iskoristio društvene mreže da se poveže sa kontaktima. Digitalni otisci ga smeštaju u Daljan još 2002, i tu i tamo ostavlja trag sve do 2013. ili 2014, kada se odjednom njegova internet aktivnost beleži u Pjongjangu, stoji u izveštaju FBI.

Agencija je objavila i fotografiju, izvučeno iz imejla od 2011. godine, koji je poslao jedan od direktora Chosun Expo-a, da bi Parka predstavio klijentu. Na slici se vidi Koreanac, koji ima između 20 i 30 godina, koji je obučen u crnu košulju i sako boje čokolade. Ništa što bi delovalo čudno, osim ispijenog izraza lica.

FBI veruje da je Park radio kao programer danju, a kao haker noću.

U junu 2018, američke vlasti optužile su Parka da je pokušao da izvrši računarske prevare i zloupotrebe i za kovanje zavere radi vršenja "mrežne prevare" (prevara koja uključuje poštu ili elektronsku komunikaciju) u periodu od septembra 2014. do  avgusta 2017. Suočava se sa do 20 godine zatvora ako mu ikada uđu u trag. Iz Kine se vratio u Severnu Koreju četiri godine pre podizanja optužnice.

Ali Park, ako mu to i jeste pravo ime, nije postao "državni haker" preko noći. O n je jedan od hiljade mladih u Severnoj Koreji koji je od malena učen kako da postane sajber-ratnik. Talentovane matematičare, koji nemaju ni 12 godina, odvode iz škola u prestonicu, gde i potom intenzivno obučavaju od jutra do mraka.

Alarm od Amerikanaca i tajming hakera

Kada je osoblje u banci restartovalo štampač, stigle su im zabrinjavajuće vesti. Počeo je odmah da štampa hitne poruke od Federalnih rezervi (Fed) u Njujorku, gde Bangladeš ima račun. Fed ih je obavestila da su dobili instrukcije od Banke Bangladeša da im se račun isprazni u potpunosti. Na računu je bilo gotovo milijardu dolara.

Osoblje banke odmah pokušava da stupi u kontakt sa Fed-om kako bi razjasnili situaciju, ali su hakeri na sve mislili i dobro su odradili tajming, niko im se nije javljao.

Hakerski napad počeo je oko 20 časova po lokalnom vremenu u Bangladešu u četvrtak 4. februara. Tada je u Njujorku bio četvrtak, ali jutro. To je Fed-u dalo dovoljno vremena da odrade sve što su hakeri hteli, dok su čelnici u Bangladešu mirno spavali...

Sledeći dan, petak, je bio početak vikenda u Bangladešu, koji se vodi petkom i subotom. Tako da je centrala banke u Daki imala dva dana slobodno. Kada su u Bangladešu shvatili šta se događa u subotu, već je počeo vikend u Njujorku.

- Sve je smišljeno do detalja. U petak banka u Njujorku radi u Bangladešu odmaraju. Do trenutka kada Bangladeš počne da radi i shvati šta se dešava, Federalne rezerve imaju vikend odmor. To je sve odložilo otkrivanje pljačke skoro za tri dana - kaže Rakeš Aštana, stručnjak za sajber-bezbednost.

Kec u rukavu

Ne samo da su detaljno planirali vreme pljačke, nego su hakeri imali još jedan kec u rukavu. Jednom kada prebace novac iz Fed-a, moraju da ga pošalju negde drugde. Zato su umrežili račune koje su otvorili u Manili, prestonici Filipina, a ponedeljak, 8. februar 2016. bio je prvi dan lunarne Nove godine, nacionalnog praznika u čitavoj Aziji.

Kada se uzmu u obzir vremenske razlike i sve druge okolnosti, Lazarusovci su sebi obezbedili pet dana da maznu lovu.

Ispostavilo se da su sve ovo detaljno i natenane isplanirali, jer je Lazarus grupa "prčkala" po sistemu banke u Bangladešu godinu dana.

Kako su probili u sistem?

U januaru 2015, bezazleni imejl stigao je na adresu nekoliko zaposlenih u banci Bangladeša. Mejl je poslao Rasel Ahlam, momak koji traži posao. On je u mejlu ljubazno zamolio da preuzmu i pogledaju njegov CV i propratno pismo sa jednog veb sajta. U stvarnosti, Rasel nije postojao....

Procene FBI su da je najmanje jedan zaposleni "naseo" i preuzeo dokumenta, koji su u sebi imali virus. Kada su tako upali u sistem banke, hakeri Lazarov grupe počeli su da "skakuću" iz kompjutera u kompjuter, krčeći put sve do digitalnih sefova gde su se čuvali milioni i milijarde dolara.

I tu su stali.

Zašto su čekali godinu dana?

Zašto su hakeri ukrali novac tek godinu dana nakon što su poznatom fišing tehnikom upali u sistem banke? Zašto su toliko dugo rizikovali da budu otkriveni u sistemu? Čini se da im je trebalo mnogo vremena da osmisle plan za "bekstvo novca", odnosno bezbedno prebacivanje kako im se ne bi ušlo u trag.

U maju 2015, par meseci pre nego što su upali u sistem Banke u Bangladešu, u banci RCBC u Manili na Filipinima saučesnici hakera su otvorili četiri tekuća računa. Za to su koristili lažne vozačke dozvole, svi su tvrdili da se bave istim poslom, imali su istu platu, doduše radili su za različite firme. Međutim, to niko od zaposlenih u banci nije video kao sumnjivu. Mesecima je na svakom od tih računa ležalo 500 dolara depozita, dok su hakeri razrađivali druge delove plana.

Do februara 2016, Lazarova grupa je bila spremna da izvede najžešći napad. Ipak, postojala je još jedna prepreka, a to je štampač na 10. spratu. U banci su napravili "papirni bekap" sistem, koji će beležiti sve transfere novca sa računa. Ovo zapisivanje transakcija pretilo je da razotkrije njihov rad. Zato su morali da dodatno prodru u sistem i onesposobe štampač, kako ne bi printao šta se događa sa računima.

Sada, kada su prikrili sve tragove, u četvrtak 4. februara 2016, u 20:36 časova, počeli su da vrše transfere, ukupno 35 transfera, u totalu 951 milion dolara - odnosno sve što je Bangladeš imao u Federalnim rezervama.

Lopovi su bili na korak od toga da izvedu jednu od najvećih pljački u istoriji sajber napada, ali, baš kao i u holivudskim filmovima i oni su zaboravili na jedan detalj.

Guverner zna prave ljude

Kada su u banci shvatili da je novac povučen sa računa tokom vikenda, brže bolje su pokušali da shvate šta se dogodilo. Guverner banke je poznavao Rakeša Astanu i njegovu kompaniju "World Informatix" i pozvao ga je u pomoć.

U ovom trenutku, kako Astana kaže, guverner je verovao da može da povrati ukradeni novac. Zato je odlučio da nikom ne priča da je banka hakovana, čak ni Vladi Bangladeša.

Za to vreme Astana je kopao kako bi ustanovio koliko duboko su hakeri prodrli. Shvatio je da su ušli u svaku poru sistema banke i da su ušli i u čuveni Swift, koje banke širom sveta koriste da bi pratili transfere velikih suma među sobom.

Hakeri nisu narušili sam Swift, nisu ni morali. Softver je hakera prepoznao kao službenika banke.

Uskoro je svima postalo jasno da neće tek tako moći da narede povrat novca. Deo novca je već prebačen na Filipine, odakle su poručili da ništa ne mogu pare da preusmeravaju bez sudskog naloga. Tako je na kraju čitav slučaj i isplivao u javnost, ali tek krajem februara, i za ovu pljačku je saznao čitav svet.

Posledice po guvernera bile su trenutne. Podneo je ostavku i više ga Astana u životu video nije.

Signal za uzbunu u Americi

Kerolin Malonej, američka kongresmenka, bila je šokirana kada je čula za hakerski napad na Banku Bangladeša.

- Napuštala sam zgradu Kongresa i išla sam ka aerodromu i čitala vesti. Bilo je fascinatno, šokantno, stravičan incident, jedan od najstrašnijih na finansijskom tržištu - priseća se ona.

Kako je deo komiteta za finansije, shvatila je da ovde mnogo šta može poći po zlu. Činjenica da je Swift korišćen da se prebace milione moglo bi da uništi poverenje u čitav sistem. Bila je zabrinuta jer je u čitavu prevaru umešan i Fed.

- Pričamo o Fed u Njujorku. Oni su uvek oprezni. Kako se desilo da odobre transfer? - rekla je Malonej.

Kada je nazvala Fed, osoblje joj je objasnilo da je većina transfera bila sprečena zahvaljujući jednom malom detalju...

Odabrali filijalu u pogrešnoj ulici

RCBC banka u Manili, gde su hakeri pokušali da prebaci 951 milion dolara nalazi se u ulici Jupiter. Postoje na stotine banaka u Manili koje su hakeri mogli da koriste, ali su izabrali ovu, što ih je koštalo stotine i stotine miliona dolara..

Naime, transakcije su zaustavljene jer je adresa, koja je korišćena u nalogu za prenos sadržala reč Jupiter, što je ime jednog sankcionisanog iranskog plovila. Samo pominjanje reči Jupiter bilo je dovoljno da kompjuter Fed-a oglasi alarm. Nalozi za prenos su prečešljani i većina je obustavljena. Prošlo je samo pet naloga, na iznos od 101 milion dolara.

Od toga je 20 miliona otišlo na račun dobrotvorne organizacije u Šri Lanki, "Shalika Foundation", koju su saučesnici hakera postavili kao jedan kanal za ukradeni novac. Osnivač organizacije, Šalika Perera, rekla je da veruje da je novac legitimna donacija.)

Ali i ovde je mali detalj poremetio planove hakera. Prenos je izvršen u korist ""Shalika Fundation". Službenik banke koji ima oko sokolovo primetio je pravopisnu grešku (falilo je slovo o u Foundation, prim. aut.) i transakcija je odbijena i novac vraćen.

Hteli milijardu, izvukli 81 milion

Hakeri su se domogli mnogo manje svote nego što su se nadali. Umesto skoro milijardu, izvukli su 81 milion. Ipak, i ovo je bio veliki udarac za Bangladeš, zemlju u kojoj svaki peti stanovnik živi ispod granice siromaštva.

Dok su u Banci Bangladeša krenuli da povlače korake kako bi povratili novac, hakeri su uveliko radili na tome da im novac ostane van domašaja.

U petak, 5. februara, ona četiri računa koja su dugo stajala neaktivna u RCBC banci na Filipinima u ulici Jupiter, konačno su "oživela". Novac je prebacivan sa računa na račun, poslata kompaniji koja se bavi otkupom valuta, izmenjen u lokalnu valutu i ponovo je oročen u banci. Deo novca je podignut sa račun. Za eksperte koji se bave finansijskim malverzacijama, ovo su bili očekivani koraci.

- Prljav novac morate da operete ili bar napravite tako da on izgleda čisto, da je stigao od legitimnih izvora i tako osigurate sve naredne korake sa tim novcem. Treba trag novca da zamrsite što je više moguće - objašnjavaju stručnjaci za finansijski kriminal za BBC.

Međutim, čak i tada je moguće ući u trag tokova novca. Da bi se izgubio trag, novac mora da napusti bankarski sistem.

Naredni korak kazino, gde je brat Ksu?

U Manili je smešten i Solaire, luksuzna palata za hedoniste, u kojoj je smešten hotel, pozorište, tržni centar, i ono najvažnije - kazino.

Kako je u Kini kockanje zabranjeno, Solaire u Manili postalo je idealno mesto za sve ljubitelje kocke. Ceo sprat je luksuzno sređen, ima oko 400 stolova i oko 2.000 slot aparata.

Kockar, kockanje, kazino, poker

Foto: Pixabay

Upravo ovde su hakeri otpočeli sledeći korak u procesu pranja para ukradenih od Banke Bangladeša. Od 81 milion koliko je leglo u RCBC, oko 50 miliona je prebačeno na račun Solaire-a i još jednog kazina - Midas. Šta se dogodilo sa preostalih 31 milion, ostaje i dalje da se istraži. Navodno su uplaćeni na račun Kineza Ksua Veikanga, koji je napustio grad privatnim avionom i više ga niko video nije.

Kazino je hakerima poslužio da zavaraju trag tokova novca. Novac je konvertovan u čipove, pretumban preko kockarskih stolova, ponovo pretvoren u novac i bilo bi gotovo nemoguće da mu inspektori uđu u trag.

Mnogi se pitaju da li je postojao rizik da će lopovi na kocki izgubiti milione? Pa, ne!

Kako nisu izgubili na kocki?

Za početak, umesto da igraju na spratu gde igraju i drugi kockari, ovi lopovi su zakupili sobe u koje su na igru došli saučesnici da igraju. Ovo im je dalo kontrolu nad novcem koji je ušao u igru. Kao drugo, koristili su ukradeni novac da igraju Bakarat, veoma popularnu igru u Aziji, a ujedno i veoma prostu.

Postoje samo tri ishoda na koje možeđ da se kladiš i relativno iskusan igrač može da nadoknadi 90 odsto ili više svog uloga (odlično ako se pere novac).

Kriminalci su tako mogli da operu pare i da spasu gotovo celu sumu. Naravno, za ovo je bilo potrebno detaljno planiranje. Kockari su morali da sede u kazinima u Manili nedeljama i da peru novac.

Za to vreme Banka Bangladeša je počela da "hvata konce". Zvaničnici banke su stigli do Manile i identifikovali tragove novca. Međutim, kada su stigli do kazina, udarili su u zid. U to vreme kockarnice nisu bile podložne zakonima o pranju novca. Što se kazine tiče, novac je stigao od legitimnih kockara "koji imaju svo pravo da bogatstvo proćerdaju za stolom".

Kazino Solaire je saopštio da nisu ni posumnjali da se u njihovom lokalu pere novac, te da sada usko sarađuju sa vlastima. Dok iz Midas nisu ni odgovorili na upit novinara.

Zvaničnici banke su uspeli da povrate 16 miliona od jednog čoveka koji je organizovao kockanje u Midasu. Njegovo ime je Kim Vong. Protiv njega je podignuta optužnica, koja je kasnije povučena. Ostatak novca, odnosno 34 miliona i dalje je nedostižan.

Prema rečima inspektora, naredni trag bi ih sigurno odveo korak bliže Severnoj Koreji.

Otkud u celoj priči i Makao

Makao je enklava u Kini, koja po mnogo čemu nalikuje Hong Kongu. Kao i Filipini, središte je zaljubljenika u kockanje i kuća nekih od najprestižnijih kazina na svetu. Makao ima i dugoročne veze sa Severnom Korejom. Upravo ovde su neki severnokorejski zvaničnici uhvaćeni početkom 2000-ih kako peru lažne novčanice od 100 dolara neverovatne izrade, takozvane "superdolare". Američke vlasti veruju da su ove novčanice štampane baš u Severnoj Koreji, a banka kroz koju su oprali novac je potom stavljena na američku crnu listu zbog dobrih odnosa sa režimom u Pjonjangu.

U Makau je treniran i severnokorejski Špijun, koji je potom 1987 digao u vazduh avion "Korean Air" i ubio 115 ljudi. U Makau je u egzilu živeo i polubrat Kim Džong Una, Kim Džong Nam, a pre nego što je otrovan u Maleziji. Mnogo veruju da iza atentata stoji niko drugi nego severnokorejski lider lično.

Kako je novac iz Bangladeša pran na Filipinima, počele su da se pojavlju veze koje voda do Makaa. Tragovi nekoliko ljudi koji su organizovali kockarske sesije u Solaire-u vode do Makaoa.

Dve kompanije koje su unajmile posebne sobe za kockanje registrovane su upravo ovde, a inspektori veruju da je veći deo ukradenog novca završio baš na teritoriji Kine pre nego što je poslat u Severnu Koreju.

Kako rađaju sajber-ratnike?

Ukoliko biste Severnu Koreju posmatrali noću preko nekog satelita NASA, videli biste crnu rupu, jer u većini zemlje nema struje. Potpuni kontrast Južnoj koreji koja blješti i danju i noću. Severna Koreja nalazi se među 12 najsiromašnijih zemalja sveta, koja ima manji BDP i od Avganistana.

Ipak, čini se da je ova zemlja uspela da proizvede neke on najgenijalnijih i najsofisticiranijih hakera na svetu.

Da bi se razumelo kako i zašto je Severna Koreja uspela da kultiviše elitne jedinice za sajber ratovanje, potrebno je sagledati porodicu koja je vladala Severnom Korejom od njenog nastanka kao moderne nacije 1948. godine: porodicu Kim.

Osnivač Kim Il Sung osnovao je naciju prvo kao Demokratsku Narodnu Republiku Koreju na socijalističkom političkom sistemu koji više deluje kao monarhija.

Njegov sin Kim Džong Il, oslanjao se na vojsku kao svoju bazu moći, provocirao je SAD testiranjem balističkih raketa i nuklearnih uređaja. Da bi finansirali programe, ovaj režim se, prema uverenju SAD, okrenuo nedozvoljenim metodama, koje uključuju i štampanje superdolara.

On je doneo i odluku da uključi "sajber" u državnu strategiju i osnovao je Korejski kompjuterski centar 1990. Taj centar je i dalje srce državnih IT operacija.

Kada je 2010 Kim Džon Un, treći sin Kim Džong Ila, predstavljen kao naslednik, režim je pokrenuo opasnu kampanju da budućeg lidera, koji je tad imao 20-ak godina i bio je nepoznat narodu, prikaže kao šampiona nauke i tehnologije.

To je bila kampanja osmišljena da mu osigura lojalnost njegove generacije, i da inspiriše mlade da postanu Kimovi radnici koji koriste moderno oružje.

Mladi Kim, koji je preuzeo vlast 2011, nakon očeve smrti, nuklearno oružje zvao je "blagodatnim mačem", ali je i njemu bio potreban novac da finansira sve ovo. Bilo mu je još i teže, jer je zemlja bila pod još gorim sankcijama nakon što je testirala balističke rakete 2006. godine. Hakovanje je, smatraju Amerikanci, bilo jedino rešenje.

Prihvatanje nauke i tehnologije nije pak omogućilo narodu Severne Koreje da se poput ostalih građan sveta slobodno kače na internet. To bi svima omogućilo da vidi kako svet izgleda van granica Severne Koreje, a i verovatno bi srušilo mit o lideru.

Zato, veruju Amerikanci, Severna Koreja svoje sajber-ratnike talentovane programere šalje preko, u Kinu. Oni tamo uče kako ostatak sveta koristi kompjutere i internet: za kupovinu, kocku, surfovanje i zabavu. Upravo tada te male matematičke genije pretvaraju u hakere.

Veruje se da na desetine takvih genijalaca "posluje" u Kini.

- Dobri su u prikrivanju tragova, međutim, kao i svaki kriminalac, ostavljaju mrvice, sitne dokaze uz pomoć kojih uspevamo da ih lociramo - kaže Kijung jin Kim, bivši šef FBI u Koreji, koji sada radi kao privatni inspektor u Seulu.

Upravo te mrvice su inspektore dovele do jednog hotela u Šenjangu, na severoistoku Kine, ispred kojeg stoje dva kamena tigra, tradicionalni motiv Koreje. Ime hotela je Čilbosan, kao poznati planinski venac u Severnoj Koreji.

Veruje se da su Kimovi hakeri upravo poslovali iz ovog hotela kada su prvi put stupili na svetsku scenu 2014. godine.

U međuvremenu, kineski grad Daljan, gde je Park Jin-Hiok, kako se veruje živeo i radio gotovo deceniju, dom je i drugim programerima koji su uključeni u severnokorejske operacije. Tako bar tvrdi Hijun Seung Li, koji je sa porodicom ovde došao iz Severne Koreje 2014. godine.

Njegov otac je poznati biznismen koji je usko sarađivao sa severnokorejskim režimom. Li je Daljanu upoznao oko 60 programera koji bi se okupljali kada bi se slavili državni praznici, poput rođendana Kim Il Sunga...

Jedan od njih ga je pozvao u kompleks gde žive. Tako je Li video kako 20 ljudi živi u istom prostoru, po njih šestoro u jednoj sobi. U tim stanovima dnevne sobe bi bile kancelarije, pune kompjuterima.

Pokazali su mu da prave igrice za mobilne telefone koje su potom prodavali Južnoj Koreji i Japanu preko posrednika. Zarađivali su oko miliona dolara godišnje.

Iako su severnokorejski bezbednjaci ove programere držali na oku, njihovi životi bili su relativno opušteni.

- Ograničeni, ali u poređenju sa Severnom Korejom, mnogo slobodniji - kaže Li.

Ipak, posle osam godina u Daljanu, Park Jin-Hiok je želeo da se vrati u Pjongjang. U njegovom mejlu, koji je 2011. presreo FBI, piše da želi da se oženi. Međutim, tek je posle par godina za to dobio dozvolu.

FBI misli da su njegovi šefovi imali drugu misiju za njega, a to je da hakuje "Sony Pictures Entertainment" u Holivudu.

Pre osam godina, kompanija Sony Pictures najavila je snimanje filma s Džejmsom Frankom i Setom Roganom, čiji je zaplet smešten u Severnoj Koreji. U centru priče su TV-voditelj i njegov producent koji putuju u daleku zemlju da bi intervjuisali Kim Džong Una, dok ih CIA ubeđuje da ga likvidiraju.

Severna Koreja je zapretila "odmazdom" u slučaju da Sony objavi film, a novembra 2014. direktori kompanije dobili su preteći mejl. Iza poruke je stajala hakerska grupa Guardians of Peace (Čuvari mira, prim. aut.).

Krajem meseca, na ekranima zaposlenih pojavila se slika crvenog skeleta sa očnjacima i svetlećim očima! Hakeri nisu pretili u prazno. Javno su objavili podatke o primanjima čelnika kompanije, poverljive mejlove i informacije o neobjavljenim projektima. Čitav sistem filmskog giganta bio je blokiran opasnim virusima.

Sony se oporavio i nastavio sa promocijom projekta, ali su određeni planovi obustavljeni posle pretnji fizičkim nasiljem. Bioskopi nisu želeli da prikazuju film, pa je objavljen samo digitalno...

Ovaj slučaj prethodio je mnogo ambicioznijem sajber-napadu - pohari nacionalne banke Bangladeša.

Godinu dana kasnije, ozloglašeni ransomware WannaCry napravio je haos u svetu. Veliki broj ljudi ostao je bez osetljivih podataka, a otkupnina se plaćala u kriptovaluti Bitkoin.

Posebno je pogođen britanski Nacionalni zdravstveni sistem, u toj meri da su pomerene i brojne operacije pacijenata s kancerom.

Istraga tamošnjih vlasti, u saradnji sa FBI, otkrila je sličnosti između virusa korišćenih za pljačku u Bangladešu i hakovanja kompanije Sony. Na kraju, američka federalna policija optužila je Park Jin-Hioka za umešanost u čitav slučaj.

U narednim godinama, tehnološke kompanije povezale su brojne napade sa Severnom Korejom. Tvrdilo se da hakeri "sponzorisani" od strane države targetuju sisteme za razmenu kriptovalute, a da njihov "plen" premašuje dve milijarde dolara!

U februaru 2021, Ministarstvo pravosuđa SAD optužilo je dvojicu državljana Severne Koreje za uspostavljanje mreže "pranja para", koja se protezala od Kanade do Nigerije. Oni su, tvrdi se, pripadnici Lazarus grupe. Ukoliko su optužbe i sumnje tačne, kada je reč o navodnoj povezanosti Severne Koreje s hakerskim udarima, ispada da ljudi potcenjuju tehnološku razvijenost ove zemlje. Time se, istovremeno, oslikava svet u kojem živimo i ranjivost globalne mreže. Bezbednosni stručnjaci smislili su poseban naziv - Asymmetric threat (Asimetrična pretnja), koji pokazuje mogućnost "slabijeg" protivnika da zada snažan udarac.

(Telegraf.rs)

Podelite vest:

Pošaljite nam Vaše snimke, fotografije i priče na broj telefona +381 64 8939257 (WhatsApp / Viber / Telegram).

Telegraf.rs zadržava sva prava nad sadržajem. Za preuzimanje sadržaja pogledajte uputstva na stranici Uslovi korišćenja.

Komentari

Google preporuke

Najnovije vesti

Dozvoljavam da mi Telegraf.rs šalje obaveštenja o najnovijim vestima