Северокорейских хакеров заподозрили в маскировке под российских

Эксперты американской компании FireEye выявили преступную деятельность северокорейских хакеров APT38, которых обвиняют в финансовых преступлениях. Группа могла использовать русский язык в коде вирусов, чтобы запутать следствие

Фото: Markus Schreiber / AP

Группировка северокорейских хакеров APT38, причастная к финансовым преступлениям, пыталась замаскироваться под россиян, чтобы сбить с толку структуры безопасности. Об этом утверждается в докладе американской компании FireEye — одной из ведущих фирм в области кибербезопасности. Согласно документу, созданный APT38 вирус NACHOCHEESE «содержал плохо переведенные на русский язык строки кода — скорее всего для того, чтобы сбить с толку следствие».

Как следует из текста доклада, APT38 поддерживается северокорейскими властями. Хакеры из этой группировки принимали участие в кибератаках, которые могли привести к краже $1,1 млрд. В 2016 году APT38 была причастна к краже $81 млн у Банка Бангладеш (центрального банка страны) — крупнейшему кибер-ограблению в истории, сообщается в документе. По информации аналитиков FireEye, с 2014 года по настоящее время жертвами APT38 стали ​структуры и компании 11 стран. Северокорейские хакеры в том числе пытались получить доступ к российской инфраструктуре, уточняется в докладе, опубликованном в среду, 3 октября.

Случай с APT38 — не первый раз, когда хакеры целенаправленно пытались выдать себя за других, отметил в беседе с РБК гендиректор «Лаборатория Цифровой Форензики», эксперт РСМД Александр Мамаев. «К примеру, ранее Центр киберразведки ЦРУ США использовал обширную библиотеку наступательных приемов, украденных из созданных Россией и другими странам вредоносных программ, чтобы потом «перевести стрелки» на эти государства», — рассказал он.

Попытки «замаскироваться» под другие страны предпринимала и КНДР, продолжает Мамаев. ​Как обратил внимание эксперт, в начале 2018 года Пхеньян разместил в Google Play три приложения, призванных собирать данные о перебежчиках с Севера, обосновавшихся в других странах, прежде всего — в Южной Корее. Два этих приложения были замаскированы под программы, усиливающие безопасность устройства пользователя, третье — под программу о содержащихся в еде ингредиентах. В реальности же все три программы собирали информацию об устройстве, личные фотографии, а также копировали контакты и текстовые сообщения, объяснил Мамаев. «Впоследствии специалисты фирмы по кибербезопасности McAfee обнаружили в коде программ уникальные корейские слова, не используемые жителями Южной Кореи, что говорило о причастности именно Пхеньяна», — указал эксперт.

Учитывая политическую напряженность в отношениях Запада и России, попытки зарубежных хакеров замаскироваться под агентов Москвы неудивительны, считает Мамаев. Другой вопрос — насколько такие попытки окажутся успешными, рассуждает он. По словам Мамаева, «свалить» на Москву вину за кибератаки вполне реально. В то же время, заметил аналитик, намеренно оставлять «лингвистические» следы, как это, возможно, попытались сделать хакеры из КНДР — «топорный метод, который может сыграть против организатора атаки». «Зачастую хакеры действуют хитрее: используют сервера, расположенные на территории других стран, и нанимают хакеров-носителей иностранного языка», — сказал Мамаев. Еще один способ «перевести стрелки» на другую страну — «использовать те скрипты, вирусы и методы, которые используют другие национальные группировки», добавил эксперт. ​