Korea hakuje Rosję
Dowody zweryfikowane przez Reuters oraz analiza bezpieczeństwa przeprowadzona przez badaczy wskazują, że zespoły cyberszpiegowskie powiązane z rządem Korei Północnej (ScarCruft i Lazarus) potajemnie zainstalowały ukryte cyfrowe backdoory w systemach NPO Maszinostrojenia (NPO Mash), rosyjskiego biura projektowania rakiet z siedzibą w Rieutow na obrzeżach Moskwy.
NPO Mash jest pionierem w dziedzinie rozwoju pocisków hipersonicznych, technologii satelitarnych oraz uzbrojenia balistycznego nowszej generacji. Według ekspertów są to trzy główne obszary zainteresowania Korei Północnej, biorąc pod uwagę jej plany stworzenia międzykontynentalnego pocisku balistycznego (ICBM), zdolnego uderzyć w Stany Zjednoczone.
Zgodnie z danymi pozyskanymi przez Reuters, włamanie miało miejsce pod koniec 2021 roku i trwało do maja 2022 roku, kiedy inżynierowie IT wykryli aktywność hakerów.
Agencja zaznacza, że nie była w stanie ustalić, czy podczas włamania pobrano jakiekolwiek dane lub czy przeglądano dostępne tam informacje. W ciągu kilku miesięcy po zhakowaniu systemu Pjongjang ogłosił postępy w swoim programie rakiet balistycznych, jednak nie ma pewności, że zdarzenie to było powiązane z atakiem hakerów.
Zdaniem ekspertów incydent pokazuje, w jaki sposób kraj odizolowany na arenie międzynarodowej będzie zdolny do ataku nawet na własnych sojuszników w celu pozyskania krytycznych technologii. Informacja o włamaniu pojawiła się wkrótce po lipcowej podróży rosyjskiego ministra obrony Siergieja Szojgu do Pjongjangu z okazji 70. rocznicy wojny koreańskiej. Była to pierwsza wizyta rosyjskiego ministra obrony w Korei Północnej od czasu rozpadu ZSRR w 1991 roku.
Włamanie na maila
Według cytowanego przez Reuters Toma Hegela, badacza bezpieczeństwa z amerykańskiej firmy SentinelOne, który początkowo odkrył włamanie, północnokoreańscy hakerzy włamali się do środowiska IT rosyjskiej firmy, co dało im możliwość śledzenia maili, przeskakiwania między sieciami oraz pozyskiwania danych.
Zespół analityków ds. bezpieczeństwa w SentinelOne dowiedział się o włamaniu po tym, jak pracownik IT NPO Mash przypadkowo ujawnił wewnętrzną komunikację swojej firmy podczas próby zbadania ataku Korei Północnej, przesyłając dowody na publicznie dostępny portal używany przez badaczy cyberbezpieczeństwa na całym świecie.
Dzięki temu analitycyuzyskali unikalny wgląd w firmę o krytycznym znaczeniu dla rosyjskiego sektora zbrojeniowego. Jak zaznacza Reuters, analitycy są przekonani o autentyczności uzyskanych danych.
Nie tak szybko
Zdaniem cytowanego Markusa Schillera, europejskiego eksperta rakietowego, fakt, że północnokoreańscy hakerzy mogli uzyskać informacje dotyczące rosyjskiego uzbrojenia (np. pocisków hipersonicznych Cirkon wyprodukowanych w 2019 roku) nie oznacza, że natychmiast będą w stanie powielić konkretne produkty i technologie. Niemniej jednak NPO Mash pozostaje cennym celem.
Jak zaznacza Reuters, innym obszarem zainteresowania może być proces produkcyjny NPO Mash związany z wytwarzaniem paliwa i nowymi metodami tankowania, które umożliwiałyby szybsze rozmieszczenie pocisków podczas wojny. NPO Mash produkuje międzykontynentalne pociski balistyczne, które są tankowanecw fabryce i szczelnie zamykane. Proces zwany “ampulizacją” daje podobny efekt, który Koreańczycy mieli osiągnąć w 2021 roku.
Źródło: reuters.com