Многоходовочка Ким Чен Ына

Согласно новым документам Эдварда Сноудена, которые обнародовал Der Spiegel, Агентство национальной безопасности США имело возможность все это время следить за северокорейскими хакерами. Однако предотвратить атаку КНДР на Sony американским спецслужбам не удалось.

Взломать компьютерные системы самой закрытой в мире страны у американских спецслужб получилось в ноябре 2010 года. Внедриться в компьютерные сети Северной Кореи удалось через китайский канал, посредством которого Пхеньян имеет выход в глобальную сеть. Во взломе американцам содействовал главный враг КНДР — Южная Корея, сообщает The New York Times.

По данным южнокорейской разведки, в КНДР есть целый отряд хакеров, насчитывающий более 6 тыс. специалистов по взлому компьютерных сетей. Они входят в Главное разведывательное управление Северной Кореи и в спецотряд по взлому под названием Бюро 121, который имеет крупную базу в Китае.

Открыто это бюро было в 1998 году.

Изначально эти системы слежения были налажены для того, чтобы получать информацию о ядерной программе Северной Кореи. Кроме того, они служили для понимания того, какие удары КНДР может нанести по компьютерной инфраструктуре американской армии. Однако после того, как северокорейские хакеры в 2013 году успешно атаковали южнокорейский финансовый сектор, фокус слежения АНБ несколько сместился.

Тогда под удар попало около 50 тыс. компьютеров и серверов в Республике Корея.

А в процессе взлома хакеры показали себя очень терпеливыми профессионалами, поскольку готовили данную атаку около девяти месяцев. Однако в одном месте они допустили небольшую ошибку, поскольку оставили хвост в виде IP-адреса, по которому специалисты смогли выйти на северокорейские компании в Китае.

Что же касается атаки на Sony, то она ничем не выделялась на фоне других атак, поскольку это был классический фишинг — отправка на электронные адреса писем, в которых содержались подставные адреса. После клика на такой адрес на компьютер может загрузиться зловредная программа, похищающая все данные с компьютера.

После такого для хакеров оставалось делом техники, имея похищенные данные, среди которых пароли и коды доступа, внедриться в сети Sony и начать исследовать их серверы на предмет важности и критичности тех или иных файлов и элементов инфраструктуры. На планомерную работу по изучению компьютерных сетей компании у КНДР ушло около двух месяцев, с середины сентября до середины ноября.

Все это время средства слежения США не видели угрозы, и потому никаких сигналов о том, что готовится серьезная атака на Sony, в системах АНБ не было — спецслужбы КНДР действовали крайне осторожно.

И то, что фишинг — очень распространенная и банальная атака, лишь сыграло на руку корейцам, поскольку она не была заметна. Более того, если бы в АНБ обнаружили, что КНДР ведет работы по взлому серверов Sony, то суровость последствий данного взлома в любом случае стала бы сюрпризом: никто не мог предположить, насколько серьезной была атака хакеров.

Обнаружить северокорейский след удалось лишь после того, как атаки состоялись и спецслужбы США начали детальное расследование происшедшего. В том, что это была Северная Корея, специалистам из АНБ сомневаться не пришлось: хакеры совершили ту же ошибку, что и в случае с южнокорейскими банками, а именно оставили хвост, который вывел экспертов на северокорейский IP-адрес.

Собственно, как и признались в Белом доме, после атаки установить, кто ее совершил, было не так уж и сложно — гораздо сложнее было понять, каким образом следует на нее реагировать.

Опубликовано
Опубликовано в IT-НОВОСТИ, Технологии