Lazarus Group
나사로 그룹 | |
---|---|
Lazarus Group | |
Тип | кібершпигунське угрупуванняd |
Засновник | Reconnaissance General Bureaud |
Засновано | орієнтовно із 2009 |
Країна | КНДР |
Штаб-квартира | Пхеньян |
Офіційні мови | корейська |
Материнська організація | Reconnaissance General Bureau |
Lazarus Group — це кіберзлочинна група, що складається з невідомої кількості осіб. Хоча про групу Lazarus відомо не багато, дослідники приписували їй багато кібератак за останнє десятиліття. За даними США, група працює на уряд Північної Кореї.[1][2][3] ФБР вважає Lazarus Group «державною хакерською організацією».[4]
Діяльність
2009 Операція Троя
Перший великий хакерський інцидент Lazarus Group стався 4 липня 2009 року і став початком операції "Троя". Ця атака використовувала шкідливе програмне забезпечення Mydoom і Dozer для запуску масштабної, але досить нескладної DDoS-атаки на американські та південнокорейські веб-сайти. Залп атак вразив близько трьох десятків веб-сайтів і розмістив у головному завантажувальному записі (MBR) текст "Пам'ять про День Незалежності".
Кінець 2014 року: Порушення Sony
Кульмінація атак Lazarus Group настала 24 листопада 2014 року. Того дня на Reddit з'явилося повідомлення про те, що Sony Pictures було зламано невідомими засобами; зловмисники назвали себе "Вартовими миру". Велика кількість даних була викрадена і повільно витікала протягом наступних днів після атаки. В інтерв'ю з людиною, яка стверджувала, що є частиною цієї групи, було сказано, що вони викачували дані Sony понад рік.[5]
Хакери отримали доступ до раніше не випущених фільмів, сценаріїв до певних фільмів, планів щодо майбутніх фільмів, інформації про зарплати керівників компанії, електронних листів та особистої інформації близько 4 000 співробітників.[6]
Примітки
- ↑ Америка подключила суд к расследованию краж криптовалюты Северной Кореей [Архівовано 24 вересня 2020 у Wayback Machine.], bloomchain, 3.03.2020
- ↑ Who is Lazarus? North Korea's Newest Cybercrime Collective. www.cyberpolicy.com. Архів оригіналу за 24 вересня 2020. Процитовано 26 серпня 2020.
- ↑ Beedham, Matthew (9 січня 2020). North Korean hacker group Lazarus is using Telegram to steal cryptocurrency. Hard Fork | The Next Web (en-us) . Архів оригіналу за 8 вересня 2020. Процитовано 26 серпня 2020.
- ↑ PARK JIN HYOK. Federal Bureau of Investigation (en-us) . Архів оригіналу за 16 вересня 2020. Процитовано 26 серпня 2020.
- ↑ Sony Got Hacked Hard: What We Know and Don't Know So Far. WIRED (амер.). Процитовано 1 березня 2016.
- ↑ A Breakdown and Analysis of the December, 2014 Sony Hack. www.riskbasedsecurity.com. 5 грудня 2014. Архів оригіналу за 4 березня 2016. Процитовано 1 березня 2016.
Це незавершена стаття про організацію. Ви можете допомогти проєкту, виправивши або дописавши її. |