Uniità 180: i cyber guerrieri di Kim

42706_01_south-korea-north-advancing-cyber-army

Negli ultimi anni, la Corea del Nord è stata accusata a più riprese di aver perpetrato una lunga serie di attacchi online, soprattutto verso reti finanziarie, contro gli Stati Uniti, la Corea del Sud e oltre una dozzina di altri Paesi.

Sebbene si abbiano ancora poche informazioni sull’apparato militare di Pyongyang, uno degli Stati più chiusi al mondo, tra gli osservati speciali ci sarebbe una divisione speciale dei servizi di intelligence nordcoreani denominata ‘Unit 180’.

Secondo diversi disertori, funzionari ed esperti di sicurezza informatica, sarebbe stata proprio questa unità cibernetica ad aver lanciato alcuni dei suoi attacchi più coraggiosi e di successo.

Kim Heung-kwang, un ex professore di informatica della Corea del Nord, dal 2004 in esilio nella Corea del Sud, ha confermato a Reuters che gli attacchi informatici di Pyongyang per la raccolta di denaro sono probabilmente organizzati dall’Unità 180, che fa parte del Bureau 121 (a sua volta incluso nel Reconnaissance General Bureau (RGB), l’agenzia di intelligence che gestisce le operazioni clandestine nordcoreane).

Alcuni ricercatori hanno anche affermato di aver trovato prove concrete che potrebbero collegare la Corea del Nord con l’attacco globale del ransomware WannaCry che nelle scorse settimane ha infettato più di 300mila computer in 150 Paesi.

In particolare, a Pyongyang viene contestata la connessione a un gruppo di hacker chiamato Lazarus, che si ritiene sia legato al maxi furto cibernetico di 81 milioni di dollari alla banca centrale del Bangladesh nel 2016 e all’attacco del 2014 alla Sony.

Stando a quanto affermato dal Dipartimento della difesa americano in un rapporto presentato al Congresso lo scorso anno, sembrerebbe che la Corea del Nord “consideri gli attacchi informatici come uno strumento economico, asimmetrico e confutabile, che può impiegare con poco rischio di rappresaglie, in parte perché le sue reti sono largamente separate da Internet. Inoltre”, prosegue il dossier, “è probabile che l’infrastruttura informatica sia usata da Paesi terzi per nascondere l’origine degli attacchi”.

Fonte: Cyber Affairs

Foto:  KCNA

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password