Lazarus Group — Вікіпедія

나사로 그룹
Lazarus Group
Тип кібершпигунське угрупуванняd
Засновник Reconnaissance General Bureaud
Засновано орієнтовно із 2009
Країна  КНДР
Штаб-квартира Пхеньян
Офіційні мови корейська
Материнська
організація
Reconnaissance General Bureau

Lazarus Group — це кіберзлочинна група, що складається з невідомої кількості осіб. Хоча про групу Lazarus відомо не багато, дослідники приписували їй багато кібератак за останнє десятиліття. За даними США, група працює на уряд Північної Кореї.[1][2][3] ФБР вважає Lazarus Group «державною хакерською організацією».[4]

Діяльність[ред. | ред. код]

2009 Операція Троя[ред. | ред. код]

Перший великий хакерський інцидент Lazarus Group стався 4 липня 2009 року і став початком операції "Троя". Ця атака використовувала шкідливе програмне забезпечення Mydoom і Dozer для запуску масштабної, але досить нескладної DDoS-атаки на американські та південнокорейські веб-сайти. Залп атак вразив близько трьох десятків веб-сайтів і розмістив у головному завантажувальному записі (MBR) текст "Пам'ять про День Незалежності".

Кінець 2014 року: Порушення Sony[ред. | ред. код]

Кульмінація атак Lazarus Group настала 24 листопада 2014 року. Того дня на Reddit з'явилося повідомлення про те, що Sony Pictures було зламано невідомими засобами; зловмисники назвали себе "Вартовими миру". Велика кількість даних була викрадена і повільно витікала протягом наступних днів після атаки. В інтерв'ю з людиною, яка стверджувала, що є частиною цієї групи, було сказано, що вони викачували дані Sony понад рік.[5]

Хакери отримали доступ до раніше не випущених фільмів, сценаріїв до певних фільмів, планів щодо майбутніх фільмів, інформації про зарплати керівників компанії, електронних листів та особистої інформації близько 4 000 співробітників.[6]

Примітки[ред. | ред. код]

  1. Америка подключила суд к расследованию краж криптовалюты Северной Кореей [Архівовано 24 вересня 2020 у Wayback Machine.], bloomchain, 3.03.2020
  2. Who is Lazarus? North Korea's Newest Cybercrime Collective. www.cyberpolicy.com. Архів оригіналу за 24 вересня 2020. Процитовано 26 серпня 2020.
  3. Beedham, Matthew (9 січня 2020). North Korean hacker group Lazarus is using Telegram to steal cryptocurrency. Hard Fork | The Next Web (en-us) . Архів оригіналу за 8 вересня 2020. Процитовано 26 серпня 2020.
  4. PARK JIN HYOK. Federal Bureau of Investigation (en-us) . Архів оригіналу за 16 вересня 2020. Процитовано 26 серпня 2020.
  5. Sony Got Hacked Hard: What We Know and Don't Know So Far. WIRED (амер.). Процитовано 1 березня 2016.
  6. A Breakdown and Analysis of the December, 2014 Sony Hack. www.riskbasedsecurity.com. 5 December 2014. Архів оригіналу за 4 березня 2016. Процитовано 1 березня 2016.