Hackeri nord-coreeni au reușit să treacă de securitatea unui mare dezvoltator de rachete din Rusia

Hackeri nord-coreeni de elită au reuşit să acceseze reţelele de computere ale dezvoltatorului rus de rachete NPO Maşinostroenia timp de cel puţin cinci luni, anul trecut, arată dovezi tehnice examinate de Reuters şi analize ale unor cercetători în domeniul securităţii informatice, relatează Agerpres.

Conform unei ştiri publicate luni de Reuters, echipe de spionaj informatic legate de guvernul de la Phenian, numite de experţi ScarCruft şi Lazarus, au instalat puncte de acces ilegale ascunse în sistemele firmei de proiectare a rachetelor NPO, cu sediul la Reutov, lângă Moscova.

Agenţia nu a fost în măsură să stabilească dacă accesul neautorizat a fost urmat de furturi de date sau ce informaţii au fost vizualizate.

În lunile care au urmat atacului informatic, Coreea de Nord a anunţat mai multe progrese în programul de înarmare cu rachete balistice, însă nu este clar dacă paşii înainte au legătură cu penetrarea securităţii informatice a companiei ruse.

Experţii consultaţi de Reuters apreciază că incidentul arată disponibilitatea regimului de la Phenian, izolat internaţional, de a-şi spiona chiar şi aliaţii, printre care se numără şi Rusia, pentru a obţine tehnologii critice.

NPO Maşinostroenia, ambasada Rusiei la Washnigton şi reprezentanţa nord-coreeană la sediul ONU din New York nu au răspuns solicitărilor Reuters de a comenta.

Informaţiile privind atacul au apărut la scurt timp după vizita în Coreea de Nord a ministrului rus al apărării, Serghei Şoigu, cu ocazia celei de-a 70-a aniversări a încheierii războiului din peninsula coreeană. A fost prima vizită în această ţară a unui ministru al apărării de la Moscova, după destrămartea Uniunii Sovietice în 1991, remarcă Reuters.

Compania atacată, numită de obicei NPO Maş, este printre pionierii în dezvoltarea rachetelor hipersonice, a tehnologiilor pentru sateliţi şi a noilor generaţii de arme balistice, apreciază experţii în domeniu; în timpul războiului rece a ajuns cunoscută ca primul producător de sateliţi pentru programul spaţial al Rusiei şi ca furnizor de rachete de croazieră.

Toate aceste sectoare sunt de mare interes pentru Coreea de Nord după ce regimul condus de Kim Jong Un şi-a început eforturile de producere a unei rachete balistice intercontinentale (ICBM) capabile să atingă teritoriul continental al Statelor Unite.

Datele tehnice şi comunicaţiile interne ale NPO Maş arată că accesul ilegal a început spre sfârşitul lui 2021 şi a continuat până în mai 2022, când specialiştii în IT (tehnologia informaţiei) au detectat activitatea hackerilor.

Cercetătorul Tom Hegel de la firma americană de securitate informatică SentinelOne, primul care a aflat despre incident, afirmă că hackerii au reuşit să citească traficul de e-mailuri, să treacă dintr-o reţea în alta şi să extragă date. „Aceste constatări oferă o imagine rară despre operaţiunile informatice clandestine, care de obicei rămân ascunse de public sau pur şi simplu nu sunt surprinse de victime”, a susţinut el.

Echipa de analişti de securitate condusă de Hegel şi-a dat seama că a avut loc un atac după ce a descoperit că un angajat al NPO Maş din domeniul IT a permis din greşeală scurgerea de comunicaţii interne al firmei în timp ce încerca să investigheze acţiunile nord-coreene; el a încărcat probe într-un portal privat utilizate de cercetătorii în domeniul securităţii informatice din întreaga lume.

Contactat de Reuters, angajatul respectiv a refuzat să facă orice comentariu.

Eroarea sa a oferit agenţiei şi companiei SentinelOne o imagine unică din interiorul unei firme vitale pentru statul rus, care a fost sancţionată de SUA în timpul mandatului preşedintelui Barack Obama, după ce Rusia a invadat peninsula ucraineană Crimeea.

Doi experţi independenţi în securitatea informatică, Nicholas Weaver şi Matt Tait, au examinat e-mailurile descoperite şi au confirmat autenticitatea acestora. Ei au verificat legătura comparând semnăturile criptografice cu un set de chei controlat de NPO Maş. „Sunt foarte convins că datele sunt autentice. Modul în care au fost expuse informaţiile a fost o greşeală absolut ilară”, a declarat Weaver agenţiei Reuters.

SentinelOne apreciază de asemenea că în spatele atacului se află Coreea de Nord, deoarece spionii informatici au reutilizat pentru acces malware (software agresiv) şi infrastructuri deja cunoscute.

În 2019, preşedintele rus Vladimir Putin lăuda racheta hipersonică Zircon dezvoltată de NPO Maş ca „un produs nou promiţător”.

Faptul că hackerii nord-coreeni ar fi putut obţine informaţii despre Zircon nu înseamnă că Phenianul va dispune imediat de aceleaşi capacităţi, a arătat expertul în rachete Markus Schiller, care a studiat sprijinul din străinătate pentru programul nord-coreean de înarmare cu rachete. „Astea sunt chestii din filme. Obţinerea planurilor nu ajută prea mult la construcţia unor astfel de lucruri, e nevoie de mult mai mult decât nişte desene”.

Schiller a recunoscut însă că poziţia de top a NPO Maş ca proiectant şi producător de rachete pentru Rusia face ca firma să fie o ţintă valoroasă. „Sunt multe de învăţat de la ei”, a spus el.

Ar putea prezenta interes şi procesul de producţie a combustibilului folosit de NPO Maş. Luna trecută, Coreea de Nord a efectuat un test de lansare a rachetei Hwasong-18, prima sa ICBM cu combustibil solid, care permite desfăşurarea mai rapidă în caz de război deoarece nu necesită alimentarea pe rampa de lansare. Rachetele sunt astfel mai greu de urmărit şi distrus înainte de lansare. NPO Maş produce o ICBM numită SS-19, alimentată cu combustibil din fabricaţie şi etanşată, cu acelaşi rezultat strategic.

„Asta e greu de făcut, deoarece combustibilul pentru rachete, în special oxidantul, este foarte corosiv”, a explicat Jeffrey Lewis, cercetător în domeniul rachetelor la Centrul James Martin pentru Studii privind Neproliferarea. „Coreea de Nord a anunţat că face acelaşi lucru la sfârşitul lui 2021. Dacă NPO Maş avea ceva util pentru ei, acesta ar fi primul lucru pe lista mea”, a apreciat el.

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here