Według specjalistów ds. cyberbezpieczeństwa hakerzy uzyskali dostęp do konta dewelopera zarządzającego open-source'owym oprogramowaniem Axios. Przez trzy godziny byli w stanie wysyłać złośliwe aktualizacje do wszystkich organizacji, które w tym czasie pobrały pakiet.
Oprogramowanie Axios jest szeroko wykorzystywane - od sektora ochrony zdrowia po finanse - do tworzenia i zarządzania stronami internetowymi. Korzystają z niego także firmy związane z rynkiem kryptowalut.
Kryptowaluty i finansowanie
Eksperci wskazują, że atak może być elementem długofalowej kampanii. - Spodziewamy się, że spróbują wykorzystać dane uwierzytelniające i dostęp do systemów, które niedawno uzyskali w tym ataku na łańcuch dostaw oprogramowania, aby namierzać i kraść kryptowaluty od przedsiębiorstw - powiedział Charles Carmakal z firmy Mandiant.
- Ocena dalszych skutków tej kampanii prawdopodobnie zajmie miesiące - dodał.
Pierwsze ustalenia
Firma Huntress zidentyfikowała około 135 zainfekowanych urządzeń w blisko 12 przedsiębiorstwach. To jednak tylko fragment rzeczywistej skali problemu, która - jak podkreślają analitycy - będzie rosnąć wraz z wykrywaniem kolejnych naruszeń.
To nie pierwszy tego typu incydent. Trzy lata temu północnokoreańscy operatorzy mieli włamać się do dostawcy oprogramowania używanego przez firmy medyczne i sieci hotelowe do komunikacji głosowej i wideo.
Cyberprzestępczość stanowi istotne źródło dochodów dla reżimu. Według raportów ONZ i firm prywatnych hakerzy z Korei Północnej w ostatnich latach ukradli miliardy dolarów z banków i platform kryptowalutowych.
Miliony na program rakietowy
W 2023 roku przedstawiciel Białego Domu wskazał, że mniej więcej połowa programu rakietowego Korei Północnej była finansowana z cyfrowych kradzieży.
Z kolei w ubiegłym roku północnokoreańscy hakerzy mieli wykraść 1,5 miliarda dolarów w kryptowalutach w jednym ataku - największym tego typu w historii.
"Głośne" operacje
- Korea Północna nie martwi się o swoją reputację ani o to, że zostanie ostatecznie zidentyfikowana, więc choć tego typu operacje są bardzo głośne i medialne, to jest to cena, którą są gotowi zapłacić - ocenił Ben Read z firmy Wiz.
Eksperci zwracają uwagę, że atak zbiegł się w czasie z rosnącym wykorzystaniem narzędzi sztucznej inteligencji w tworzeniu oprogramowania.
- Największa słabość całego łańcucha dostaw oprogramowania polega dziś na tym, że zbyt wiele osób nie sprawdza już, co trafia do składników - powiedział John Hammond z Huntress.
Źródło: CNN
Źródło zdjęcia głównego: PAP/EPA/KCNA