ETFFIN Finance >> cours Finance personnelle >  >> Crypto-monnaie >> Bitcoin

La cybermenace criminelle croissante en Corée du Nord

Les pays posant les plus grandes cybermenaces aux États-Unis sont la Russie, Chine, Iran et Corée du Nord. Comme ses homologues, Le régime de Kim Jong Un se livre à un cyberespionnage important. Et comme la Russie et l'Iran, il lance des cyberattaques dommageables qui effacent les données des disques informatiques et arrêtent les services en ligne.

Mais la cybermenace nord-coréenne est différente de deux manières. D'abord, le pouvoir en ligne du régime n'est pas né de groupes de hackers indépendants. Même aujourd'hui, il semble peu probable que le pays ait des pirates informatiques qui opèrent indépendamment du gouvernement. Seconde, Les efforts de cybercriminalité de la Corée du Nord - tous apparemment parrainés par l'État - volent de l'argent qui est ensuite utilisé pour financer son gouvernement à court d'argent.

Piratage contrôlé par le gouvernement

L'une des raisons du manque apparent de pirates informatiques indépendants en Corée du Nord est que la plupart des Nord-Coréens n'ont pas accès à Internet. Bien que le pays dispose d'une connexion Internet via la Chine depuis plusieurs années, il est réservé aux élites et aux visiteurs étrangers. Les pirates potentiels ne peuvent pas lancer d'attaques au-delà des frontières ; ils ne peuvent même pas récupérer les manuels de piratage, le code et les astuces des nombreux forums en ligne que d'autres pirates informatiques d'autres pays utilisent pour apprendre le métier et partager des informations.

En plus de ça, La Corée du Nord maintient des contrôles exceptionnellement forts sur sa population. Tout piratage attribué à la Corée du Nord est probablement fait pour le gouvernement, sinon par le gouvernement directement.

Les pirates parrainés par l'État

Les cyber-guerriers nord-coréens travaillent principalement pour le Bureau général de reconnaissance ou le Département d'état-major général de l'Armée populaire coréenne. Les candidats potentiels sont sélectionnés dans des écoles à travers le pays et formés aux cyberopérations à l'Université d'automatisation de Pyongyang et dans d'autres collèges et universités. D'ici 2015, l'armée sud-coréenne a estimé que le KPA employait jusqu'à 6 personnes, 000 experts en cyberguerre.

Les pirates informatiques nord-coréens opèrent à partir d'installations en Chine et dans d'autres pays étrangers où leur gouvernement les envoie ou les autorise à travailler. En effet, le pays aurait envoyé des centaines de pirates informatiques dans les pays voisins pour collecter des fonds pour le régime. De nombreuses cyberattaques attribuées à la Corée du Nord ont été retracées à des endroits à l'intérieur de la Chine.

De l'espionnage au sabotage

La Corée du Nord utilise des cyberopérations pour espionner les États-Unis et la Corée du Sud depuis au moins 2004. Les cibles américaines incluent des entités militaires et le département d'État. La Corée du Nord utilise le cyberespionnage pour acquérir une technologie étrangère, y compris les technologies liées aux armes de destruction massive, véhicules aériens sans pilote et missiles.

D'ici 2009, La Corée du Nord avait étendu ses cyberopérations pour inclure des actes de sabotage. La première a eu lieu en juillet 2009, lorsque des attaques massives par déni de service distribué (DDoS) ont arrêté des cibles aux États-Unis et en Corée du Sud. Les attaquants ont également utilisé des logiciels malveillants « wiper » pour supprimer les données sur les disques.

La Corée du Nord a continué de lancer des attaques DDoS et d'effacement de disque au fil des ans, ciblant les banques ainsi que d'autres systèmes militaires et civils aux États-Unis et en Corée du Sud. Une cyberattaque en avril 2011 contre la coopérative bancaire agricole de Corée du Sud Nonghyup aurait fermé les services de carte de crédit et de guichet automatique de la banque pendant plus d'une semaine.

En décembre 2014, les attaquants du Nord ont frappé des ordinateurs de bureau dans une centrale nucléaire sud-coréenne avec un logiciel malveillant d'essuie-glace qui a détruit non seulement les données sur les disques durs, mais aussi le logiciel de démarrage master boot record, rendant la récupération plus difficile. En outre, l'attaque a volé et divulgué des plans et des informations sur les employés de l'usine.

La Corée du Nord a également été accusée d'avoir tenté de pirater des sociétés d'électricité aux États-Unis et un système de chemin de fer au Canada.

L'attaque contre Sony

L'attaque contre l'installation nucléaire a eu lieu environ un mois après que la Corée du Nord a attaqué Sony Pictures avec un malware d'essuie-glace qui a zappé plus de 4, 000 des ordinateurs de bureau et serveurs de l'entreprise. Les attaquants ont également volé et publié des films de pré-sortie et sensibles, souvent gênant, e-mails et autres données provenant de l'entreprise.

Se faisant appeler les « Gardiens de la paix, " les assaillants ont exigé que Sony suspende la sortie du film satirique " The Interview, » qui dépeint une tentative d'assassinat contre le leader nord-coréen, Kim Jong Un. Les assaillants ont également menacé de violences contre toutes les salles de cinéma diffusant le film.

Bien que les théâtres aient initialement annulé leurs projections programmées, finalement, le film est sorti à la fois en ligne et dans les salles. Les tentatives coercitives de la Corée du Nord ont échoué, comme ils l'ont fait dans d'autres cas.

Crimes financiers

Dans les années récentes, La Corée du Nord a commencé à utiliser les cyberopérations pour générer des revenus pour le gouvernement. Cela se fait par plusieurs moyens illicites, y compris le vol pur et simple de fonds, l'extorsion et l'extraction de crypto-monnaie.

Début 2016, le régime a failli voler 951 millions de dollars US à la Banque centrale du Bangladesh via le réseau financier mondial SWIFT. Heureusement, à cause d'une faute d'orthographe, ils n'ont réussi à déplacer que 81 millions de dollars. Les analystes ont attribué l'attaque au « Groupe Lazarus, « Le même groupe soupçonné d'être à l'origine de nombreuses attaques liées à la Corée du Nord, y compris ceux contre Sony et d'autres banques.

Le groupe Lazarus a également été blâmé pour le ransomware WannaCry qui s'est propagé aux ordinateurs dans 150 pays en 2017. Après avoir crypté les données sur l'ordinateur d'une victime, le malware a exigé un paiement dans la monnaie numérique bitcoin pour récupérer l'accès.

La Corée du Nord a également miné des crypto-monnaies sur des ordinateurs piratés. Les machines détournées exécutent un logiciel qui «gagne» la monnaie numérique en effectuant une tâche de calcul difficile. Les fonds sont ensuite dirigés vers un compte lié aux pirates.

Les pirates nord-coréens attaquent également les échanges de crypto-monnaie. Ils auraient volé des millions de dollars de bitcoins à deux bourses en Corée du Sud et tenté de voler à 10 autres.

Un pouvoir de cybercriminalité

Comme d'autres pays, La Corée du Nord utilise le cyberespionnage et le cybersabotage pour acquérir des secrets et nuire à ses adversaires. Mais elle se démarque des autres pays par son recours à la cybercriminalité pour financer ses programmes. Ce n'est peut-être pas surprenant étant donné l'histoire de la Corée du Nord en matière de contrefaçon de monnaie américaine et d'utilisation d'autres activités illicites pour acquérir des fonds.

L'introduction des transactions en ligne et des monnaies numériques, couplée à une cybersécurité inadéquate, a ouvert les portes à la Corée du Nord pour l'acquisition illicite de fonds par de nouveaux moyens. Compte tenu de l'appétit du pays pour la construction d'armes nucléaires et autres, ainsi que les effets des sanctions économiques, il semble probable que la Corée du Nord continuera à chercher des moyens d'exploiter le cybermonde à des fins économiques.