Державні реєстри постраждали від російської хакерської атаки – відновлення займе близько 2 тижнів https://itc.ua/ua/novini/derzhavni-reyestry-postrazhdaly-vid-rosijskoyi-hakerskoyi-ataky-vidnovlennya-zajme-blyzko-2-tyzhniv/ #Російсько-українськавійна #Держреєстри #Технології #Кібератаки #Україна #Безпека #Реєстри #Новини #Минюст
Державні реєстри постраждали від російської хакерської атаки – відновлення займе близько 2 тижнів

19 грудня державні реєстри України стали об’єктом масштабної кібератаки, яку пов’язують із діями росії. Внаслідок нападу було тимчасово зупинено роботу Єдиних та Державних реєстрів, що знаходяться під управлінням Міністерства юстиції. Про це повідомила віцепрем’єр-міністерка з питань європейської та євроатлантичної інтеграції Ольга Стефанішина.

ITC.ua

**Назва:**
👉 *"Як північнокорейські хакери заробляли мільйони на американських компаніях, працюючи віддалено"*
**Вступ:**
Кіберзлочинність виходить на новий рівень. Північнокорейські "професіонали" влаштовувалися на роботу до американських компаній, приховуючи свою справжню особу. Працюючи віддалено, вони заробляли десятки тисяч доларів щомісяця, порушуючи санкції, крали конфіденційні дані та навіть шантажували роботодавців. Хто вони? Як їх викрили? Та які наслідки для обох сторін? Відповіді на ці питання знайдете у статті! 🌐

👮‍♂️Амеры установили личности 14 северокорейцев, которые работали на удаленке в американских компаниях и выводили свою зарплату (миллионы долларов) в КНДР.
Министерство юстиции США объявило о предъявлении обвинений 14 гражданам Северной Кореи за участие в схеме, в которой они выдавали себя за удаленных ИТ-работников с целью нарушения санкций и совершения мошенничества с использованием электронных средств связи, отмывания денег и кражи личных данных.
Помимо получения зарплаты от американских компаний, фальшивые северокорейские ИТ-специалисты вымогали у своих работодателей деньги, похищая конфиденциальные данные, включая исходный код, и угрожали опубликовать их, если не будет произведена оплата.
Северокорейцы зарабатывали минимум $10 000 ежемесячно. Они использовали продвинутые тактики на протяжении 6 лет, чтобы скрыть свое происхождение, включая поддельные личности, прокси-серверы и левые онлайн-аккаунты.
У себя на родине эти парни - настоящие герои. У них маленькие письки, смешные зарплаты, товары по талонам. Надеюсь, они там счастливы.

**Експертна думка:**
Дії північнокорейських кіберзлочинців демонструють високий рівень організованості та адаптації до глобальних реалій кіберпростору. За словами провідного аналітика з кібербезпеки Грега Мастона, ця ситуація є новаторською формою кібератаки:
*"Це не лише хакерство. Вони поєднують соціальну інженерію з технічним маскуванням. Створення фальшивих профілів, використання проксі-серверів і підробка ідентифікаційних даних вказують на довгостроковий підхід до порушення міжнародних санкцій".*
Мастон зазначає, що такі дії сигналізують про недостатню перевірку співробітників з боку IT-компаній.
Інший експерт, Джулія Роус, додає:
*"Використання висококваліфікованих хакерів у цих схемах — це частина великої державної стратегії КНДР з фінансування своєї економіки. Такі атаки створюють значні загрози для корпоративної безпеки та вимагають посилених правил рекрутингу для віддалених працівників."*
Висновки експертів вказують на те, що цей випадок — це лише вершина айсберга. Поки країни шукають шляхи посилення санкцій, уряди й компанії повинні переглянути свої механізми захисту та процедури найму.

**Джерела для перевірки фактів:**
**Міністерство юстиції США** (Department of Justice): Офіційні прес-релізи.
**ЗМІ про кібератаки та відмивання грошей**:
Krebs on Security
The Hacker News
**Звіти ООН щодо кіберзлочинності в КНДР**:
Офіційний звіт
**OSINT-аналітика**: Bellingcat
**Хештеги (укр/англ):**
🇺🇦
#СанкціїКНДР #Кіберзлочинці #ПівнічнаКорея #Кібератаки #ВідмиванняГрошей #ВитікДаних
🇬🇧
#NorthKorea #CyberCrime #RemoteWorkScam #SanctionsBreach #USJusticeDepartment #DataLeaks
**P.S.:** Підписуйтесь на канал і будьте в курсі важливих новин 🌐

👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)

**Спецкоментар для OSINT Military**
🚩 **Кейс із кіберзлочинцями з КНДР вартий детального вивчення з погляду OSINT:**
**Методика створення підроблених ідентичностей:**
Використання реальних або фальсифікованих паспортних даних (можливо, баз вкрадених із попередніх витоків інформації).
Аватарки та резюме на професійних майданчиках (наприклад, LinkedIn).
**Шляхи замаскування активності:**
Робота через проксі-сервери, VPN або спеціалізовані маршрутизатори для приховування справжнього місцезнаходження.
Тривала активність із IP-адрес країн третього світу або нейтральних держав.
**Вихідна звітність та фіксація заробітку:**
Супровід платежів через криптовалютні транзакції, прив'язку до мультиаккаунтів та реквізитів у міжнародних банках.
Аналіз архітектури руху фінансових потоків може стати ключем для встановлення інших аналогічних операцій.
**OSINT-застосунки:**
**Перевірка профілів працівників** для IT-компаній: розгорнутий моніторинг цифрового сліду, аналіз використання фотографій (за допомогою таких сервісів як TinEye або Yandex.Images).
**Фінансові транзакції:** відкриті дані про криптобіржі, де можливе відмивання коштів.
**Аналіз комунікацій:** перевірка каналів у Telegram або dark web-майданчиків, що використовуються для вербування або обміну інструкціями.
💡 **Рекомендації для OSINT-досліджень:**
Ідентифікувати можливі проксі-команди в інших державах, моніторити діяльність компаній зі списку санкцій та можливі витоки даних із потенційних місць працевлаштування.
📂 **Додаткові ресурси:**
**Exodus Intelligence:** відстеження загроз у корпоративному середовищі.
**CipherTrace** для аналізу криптотранзакцій.
**Google Dorking** для перевірки компрометуючої інформації у відкритих джерелах.
📌 **Висновок:**
Цей кейс демонструє, як ізолювана держава може використовувати глобальні платформи для обходу санкцій. OSINT може стати важливим інструментом у боротьбі з подібними схемами.

https://matrix.to/#/!vFghCaGskTTqrJizgo:matrix.org/$kX2O7fPWuTzK8EuifzCB2viupqnnRjaMBB6RgPuvhos?via=matrix.org&via=t2bot.io&via=integrations.ems.host

Последний Оплот Безопасности

Лучшее из мира хакинга, киберкрайма и информационной безопасности устами рассказчика от Бога. 🤖Бот для связи со мной и рекламы: https://t.me/info_Oplot_bot Мой Youtube канал: https://www.youtube.com/@OPLOT./videos

Telegram
Українські хакери атакували дочірню компанію російської МТТ
https://bezpeka.media/news/2704
#кібератаки #росія #україна #хакери
Українські хакери атакували дочірню компанію російської МТТ

Сервіси оператора й досі не працюють у багатьох регіонах рф.

Хакери зламали безпекові пристрої Cisco
https://bezpeka.media/news/2701
#безпека #кібератаки #сша #хакери
Хакери зламали безпекові пристрої Cisco

Мета – стеження за урядами у всьому світі.

Російські хакери із Sandworm планували атакувати об’єкти критичної інфраструктури України
https://bezpeka.media/news/2653
#безпека #кібератаки #росія #україна
Російські хакери планували атакувати об’єкти критичної інфраструктури України

За їхніми задумами, це мало б зашкодити Україні чи не більше, аніж обстріли.

Російські хакери атакували підприємства критичної інфраструктури Європи та США
https://bezpeka.media/news/2635
#європа #кібератаки #росія #сша #хакери
Російські хакери атакували підприємства критичної інфраструктури Європи та США

Як і кремлівський карлик, на одній Україні вони не зупиняться.

Злам корпоративної пошти Microsoft призвів до витоку урядових даних
https://bezpeka.media/news/2586
#microsoft #кібератаки #росія #сша #хакери
Злам корпоративної пошти Microsoft призвів до витоку урядових даних

Все ще серйозніше, ніж здавалося.

Apple попередила користувачів iPhone про масові спроби зламу через Apple ID
https://bezpeka.media/news/2583
#apple #iPhone #кібератаки #шкідливеПЗ
Apple попередила користувачів iPhone про масові спроби зламу через Apple ID

Під загрозою майже пів світу.

Компанію Microsoft вкотре атакували хакери
https://bezpeka.media/news/2577
#microsoft #безпека #кібератаки #сша
Компанію Microsoft вкотре атакували хакери

Питань до організації тамтешньої кібербезпеки стає щораз більше.

Кібервоїни з BLACKJACK зламали каналізацію в столиці рф
https://bezpeka.media/news/2561
#кібератаки #росія #україна #хакери
Кібервоїни з BLACKJACK зламали каналізацію в столиці рф

На відновлення знадобиться щонайменше два тижні.    

×
Хакери зламали безпекові пристрої Cisco
https://bezpeka.media/news/2701
#безпека #кібератаки #сша #хакери