- Nordkorea hat eine neue KI -Hacking -Abteilung eingerichtet
- Die neue Gruppe wird “Research Center 227” genannt
- Nordkorea führte 2024 viele Cyber -Offensiven durch, einschließlich einer gefälschten Interviewkampagne
Die demokratische Volksrepublik Korea (Nordkorea) hat laut Berichten von „Forschungszentrum 227“ eingerichtet Täglich NK.
Dieses Forschungszentrum plant Berichten zufolge, „rund um die Uhr“ zu betreiben, um sofort auf Echtzeitinformationen von nordkoreanischen Geheimdiensten zu reagieren.
“Ende Februar erließ der Oberbefehlshaber der RGB unter der Generalstabsabteilung einen Befehl zur Verbesserung der Informationskriegsfunktionen in Übersee. Diese Anordnung beinhaltete Anweisungen zur Einrichtung von Forschungszentrum 227 für Hacking -Technologieforschung”, erzählte eine Quelle eine Quelle Täglich NK.
Anhaltende Operationen
Das Forschungszentrum konzentriert sich wahrscheinlich auf “Stärkung der Hacking -Fähigkeiten” und die Entwicklung von Hacking -Technologien und -programmen, um westliche Cybersecurity -Systeme und kritische Infrastrukturen zu neutralisieren.
Diese Offensiven werden hauptsächlich darauf abzielen, Informationen zu stehlen und Gegner -Computernetzwerke zu stören.
Das Zentrum wird Berichten zufolge rund 90 Computerexperten und Absolventen der hochkarätigen Universitäts- und Doktorandenprogramme einstellen, bestätigte die Quelle.
“Dies sind keine Cyber -Krieger, die direkt Informationskriegsmissionen an ausländischen Standorten durchführen, sondern interne Forschungsmitarbeiter, die offensive Programme entwickeln. Mit der Einrichtung des Forschungszentrums 227 werden die Cyber -Betriebsfähigkeiten der RGB in Zukunft erheblich gestärkt.”
Cyber -Operationen in Nordkorea wurden in jüngster Zeit zunehmend gestartet, insbesondere aus dem Notorious Lazarus Group, die beobachtet wurde, dass Malware ausbreitet durch verschiedene groß angelegte Angriffe und die Einsatz von Infostalern, um Anmeldeinformationen von westlichen Organisationen zu nutzen.
Insbesondere haben nordkoreanische Hacker die Kampagne “ansteckender Interview” mit gefälschten Interviews oder Stellenanzeigen durchgeführt, mit denen die Opfer zum Herunterladen von Malware als Videokonferenzsoftware veranlasst werden.
Ebenfalls in dieser Kampagne enthalten ist eine Reihe von Cyberkriminale täuschen ihre Identität, um Softwarejobs aufzunehmenhöchstwahrscheinlich, um Zugang zu kritischen Servicesystemen und Informationen von großen westlichen Unternehmen oder anderen betrügerischen Verhaltensweisen zu erhalten.
Sie könnten auch mögen
Source link