Специалисты фирмы Mandiant подготовили новый доклад о киберразведывательной программе Северной Кореи. С 2009 года она претерпела значительные изменения, считают специалисты. По сравнению с другими странами, штат киберразведки Северной Кореи относительно невелик, но состоит из чрезвычайно квалифицированных сотрудников, способных выполнять разные задачи — от криптовалютных операций до атак на каналы поставок программного обеспечения и шпионажа.
Большим стимулом для развития киберразведывательной программы стала эпидемия COVID-19 и связанное с ней усиление охраны границ, в том числе между Корейским полуостровом и Китаем, считают в Mandiant. В последние годы северокорейские хакеры не проводят таких агрессивных операций, какими были взломы систем Sony в 2014 году, кражи 81 млн долл. из центрального банка Бангладеш, распространения вируса WannaCry и взлома систем оборонных компаний США в 2016-м и 2017 годах. Это не означает, что у них нет возможностей для их проведения, но основной задачей сейчас является шпионаж, заключают специалисты. Например, с начала октября прошлого года в Microsoft регистрируют атаки северокорейских групп с использованием уязвимости в сервере JetBrains TeamCity — популярном среди разработчиков средстве непрерывной интеграции и развертывания программного обеспечения.