Overslaan en naar de inhoud gaan

Hackers onthullen hoe Noord-Koreaanse cyberspionage werkt

Het zijn niet inlichtingendiensten of beveiligingsbedrijven die inzicht geven in hoe de  Noord-Koreaanse cyberspionage werkt, maar hackers zelf. Twee digitale infiltranten, bekend als Saber en cyb0rg, slaagden erin om binnen te dringen in de computer van een Noord-Koreaanse overheidshacker.

Noord-Korea
Micha Brändli/Unsplash

De twee hackers melden in een rapport hoe ze te werk zijn gegaan en wat ze tegen zijn gekomen, meldt TechCrunch. Hiermee verschaffen ze de wereld voor het eerst een kijkje in de keuken van de Noord-Koreaanse cyberspionageoperatie.

Strak en georganiseerd

Uit de buitgemaakte gegevens komt een verrassend menselijk beeld naar voren. De Noord-Koreaanse hacker, die de twee liefkozend 'Kim' noemden, werkte keurig van negen tot vijf, alsof het om een gewone kantoorbaan ging. Ook werd aan de hand van gedrag en bepaalde voorwerpen vastgesteld dat Kim inderdaad Noord-Koreaans is en werkt voor de Kimsuky-groep die in opdracht van de Noord-Koreaanse overheid werkt.

Naast dat kim werd geidentificeerd, spitten de hackers ook door meerdere bestanden, waaronder handleidingen, interne e-mails, wachtwoorden en gespecialiseerde hacktools. Deze gaven niet alleen inzicht in professionele werkwijze, maar gaven ook de indruk dat er nauwe banden zouden zijn met Chinese overheidshackers.

Het rapport laat zien hoe strak georganiseerd en gestructureerd de cyberspionage-operatie is. Het zijn gespecialiseerde personen die hele dagen werken aan routinematige professioneel gecoördineerde activiteiten.

Uniek leermoment voor inlichtingendiensten

Het unieke aan de publicatie van dit rapport is dat beveiligingsspecialisten nu direct kunnen bestuderen hoe een Noord-Koreaanse aanvaller te werk gaat. Waar overheden vaak terughoudend zijn met het delen van inlichtingen, of er gewacht moet worden op de resultaten uit van onderzoeken die plaatsvinden nadat er een aanval is geweest, biedt dit rapport een kijkje achter de schermen voordat aanvallen hebben plaatsgevonden.

Omdat de twee hackers voor volledige openheid kiezen, geven ze niet alleen inzicht in een van de meest gesloten cyberoperaties ter wereld. Het betekent onder andere ook dat organisaties op basis van het rapport intern kunnen nagaan of ze voldoende beveiligd zijn, of dat het nodig is om de eigen verdediging te versterken. 

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in