Selgitatud: Lugu sellest, kuidas Põhja-Korea häkkerid varastasid Bangladeshi pangast 81 miljonit dollarit
BBC avaldas uuriva raporti, milles kirjeldatakse, kuidas Põhja-Korea häkkerid kavandasid 2016. aastal miljardi dollari suuruse reidi Bangladeshi riigipanka ja see peaaegu õnnestus. Siin on, kuidas see juhtus.

Sel nädalal avaldas BBC uurimisaruande, milles kirjeldati, kuidas Põhja-Korea häkkerid kavandasid 2016. aastal 1 miljardi dollari suuruse reidi Bangladeshi riigipanka ja see peaaegu täielikult õnnestus. Kübervargus, mida hakati nimetama Bangladeshi pangarööviks, näitas, kuidas häkkerid navigeerisid ülemaailmses pangandussüsteemis, kasutades halduslünki, et korraldada hästi planeeritud rünnak miljonite dollarite ülekandmiseks. See oli üks maailma suurimaid küberheiste.
Bangladeshi pangarööv: kuidas vargus juhtus
BBC uurimine ütleb, et rünnak toimus ajavahemikus 4.-7. veebruar 2016. Ajastus oli hoolikalt planeeritud, et ära kasutada ajavahet Dhaka ja New Yorgi vahel ning tööaegu mõlemas linnas, kusjuures erinevatel päevadel langes ka nädalavahetus. varguse kuupäeval.
Häkkerid, kes Ameerika uurimisasutuste arvates on Põhja-Koreaga seotud, kasutasid SWIFT-i maksesüsteemis petturlikke korraldusi, et varastada Bangladeshi keskpangakontolt 951 miljonit USA dollarit, mis oli peaaegu kogu sellel kontol olev raha. Häkkerid kasutasid Föderaalreservi pangakontot New Yorgis ja suutsid edukalt varastada 81 miljonit dollarit, mis kanti Manilas asuva Rizal Commercial Banking Corporationi kontodele.
Kuidas siis häkkerid tegelikult Bangladeshi panga süsteemidesse tungisid?
BBC teatab, et Dhakas panga peakontori 10. korrusel asuvas väga turvalises ruumis asus tavaline kontoriprinter, mis väidetavalt ei tööta. Seda printerit kasutati spetsiaalselt miljonite dollarite väärtuses panga tehingukirjete printimiseks. 5. veebruaril 2016 avastasid pangatöötajad, et printer ei tööta, kuid eeldasid, et tegemist on tehnilise veaga, mida esineb üsna sageli.
BBC raportis öeldakse, et hiljem selgus uurimise käigus, et see rikkis printer oli esimene märk sellest, et häkkerid tungisid Bangladeshi panga arvutisüsteemidesse, et varastada 1 miljard dollarit. Kui panga töötajad printeri taaskäivitasid, said nad väga murettekitavaid uudiseid. Sellest valgusid välja kiireloomulised sõnumid New Yorgi Föderaalreservi Pangalt (Fed), kus Bangladeshil on USA dollari suurune konto. Fed oli saanud juhised, ilmselt Bangladeshi pangalt, kogu konto tühjendamiseks – peaaegu miljard dollarit, öeldakse BBC raportis.
Panga töötajad püüdsid lisateabe saamiseks kohe ühendust võtta New Yorgi Föderaalreservi pangaga, kuid ei saanud seda läbi. Põhjus oli selles, et selleks ajaks, kui häkkerid 4. veebruaril kella 20.00 paiku Bangladeshi aja järgi oma tööd alustasid, oli New Yorgis hommik. Järgmine päev, 5. veebruar, oli aruande kohaselt nädalavahetuse algus Bangladeshis, mil Bangladeshi panga peakorter Dhakas on ametlikult suletud. Kui häkkimine Dhakas avastati, oli New Yorgis juba nädalavahetus, mil kontorid suleti.
Häkkimise üksikasjalik planeerimine oli ilmne, kui uurimise käigus selgus, et häkkerid valisid tahtlikult selle konkreetse nädala 2016. aasta veebruaris oma häkkimise sooritamiseks. Sel nädalavahetusel algas Ida- ja Kagu-Aasias ka Kuu-uus aasta. Nii langes 8. veebruaril esmaspäeval raha Manila pankadesse kanti, sealse suure riigipüha algusega.
Kasutades ära ajaerinevusi Bangladeshi, New Yorgi ja Filipiinide vahel, olid häkkerid kavandanud selge viiepäevase jooksu, et raha ära saada, selgitab BBC raport.
Aruandes käsitleti ka seda, kuidas häkkeritel õnnestus Bangladeshi panga turvaruumis printerile juurde pääseda. See juhtus peaaegu aasta enne tegelikku häkkimist, öeldakse aruandes. Neil oli selle kõige planeerimiseks piisavalt aega, sest selgub, et Lazaruse grupp oli Bangladeshi panga arvutisüsteemides aasta aega varitsenud.
2015. aasta jaanuaris saadeti mitmele Bangladeshi panga töötajale kahjutu e-kiri. See tuli tööotsijalt, kes nimetas end Rasel Ahlamiks. Tema viisakas päring sisaldas üleskutset laadida alla oma CV ja kaaskiri veebisaidilt. Tegelikkuses Raselit ei eksisteerinud – ta oli FBI uurijate sõnul lihtsalt kattenimi, mida Lazarus Group kasutas, öeldakse raportis.
Vähemalt üks pangas viibija langes selle triki peale, laadis dokumendid alla ja nakatus seal peidetud viirustega. Panga süsteemidesse sisenedes hakkas Lazaruse grupp vargsi arvutist arvutisse hüppama, liikudes digitaalsete varahoidlate ja neis sisalduvate miljardite dollarite poole.
Tegelik kontode tühjendamine juhtus raportis alles aasta hiljem, sest häkkerid rivistasid järgmisi etappe, planeerides, kuidas raha niimoodi eemaldada, et seda enam kätte ei saaks.
BBC uurimine üritas sündmuste jada kokku panna pärast raha Manila pankadesse ülekandmist ja vahetult enne nende väljavõtmist. RCBC panga Manilas asuv filiaal, kuhu häkkerid üritasid üle kanda 951 miljonit dollarit, asus Jupiter Streetil. Manilas on sadu panku, mida häkkerid oleksid võinud kasutada, kuid nad valisid selle – ja otsus läks neile maksma sadu miljoneid dollareid, väidab BBC uurimine.
Tehinguid… peatati Föderaalreservis, kuna ühes korralduses kasutatud aadress sisaldas sõna „Jupiter”, mis on ka sanktsioonide alla kuuluva Iraani laevalaeva nimi.
See tõi kaasa kehtestatud sanktsioonide tõttu peatatud makseülekannete automaatse ülevaatuse. Kuid BBC uurimine selgitab, et kõiki ülekandeid ei peatatud automaatselt: viis tehingut väärtusega 101 miljonit dollarit ületasid selle tõkke. Häkkeritel oleks olnud juurdepääs kogu 101 miljonile dollarile, mis ei olnud väike summa, isegi kui see polnud see, mida nad algselt plaanisid.
Nagu uurimine selgitab, kanti 101 miljonist dollarist 20 miljonit dollarit Sri Lanka heategevusorganisatsioonile Shalika Foundation, mille häkkerite kaaslased olid loonud varastatud raha üheks kanaliks. Kuid see ülekanne peatati ka seetõttu, et häkkerid tegid Sri Lanka heategevusorganisatsiooni nime täites kogemata kirjavea – nad kirjutasid Foundation kui Fundation. See tähendab, et häkkeritel õnnestus edukalt üle kanda vaid 81 miljonit dollarit.
Infoleht| Klõpsake, et saada oma postkasti päeva parimad selgitused
Bangladeshi panga tagasivõtmiskatsed
Juba enne BBC uurimist, 2019. aastaks, olid uurimisasutused kinnitanud, et raha viidi Manila pankadest välja, misjärel see kadus Filipiinide kasiinotööstusesse. Aruandes käsitletakse keerulist rahapesu protsessi, mida häkkerid kasutasid jälgitavuse ahela katkestamiseks, mille sihtpunktiks olid Manila kasiinod.
Kasiinode kasutamise mõte oli katkestada jälgitavuse ahel. Raportis öeldakse, et kui varastatud raha on konverteeritud kasiinožetoonideks, laua taga mängitud ja tagasi sularahaks muudetud, oleks uurijatel peaaegu võimatu seda jälitada.
Bangladeshi pank oli mõistnud mõni tund pärast raha varastamist, et toimus ulatuslik vargus, ja asus samme selle kättesaamiseks – protsess, mis saab olema väga keeruline.
Neil õnnestus raha jälile jõuda Manila kasiinodesse ja ühelt mehelt õnnestus tagasi saada 16 miljonit dollarit, öeldakse BBC raportis. Kuid ülejäänud 34 miljonit dollarit kadusid endiselt kiiresti. Uurijad leidsid, et suur osa ülejäänud rahast saadeti Macausse, teise hasartmängude levialasse, kust see kanti üle Põhja-Koreasse. Uurijad leidsid, et enamik USA küberkuritegudeks peetava kübervarguse ja muude sarnaste tegevustega seotud häkkeritest asus Hiina ja Põhja-Korea piiri lähedal asuvates Hiina piirilinnades.
Raha kättesaamine
2018. aastal esitas FBI kriminaalkaebuse, milles süüdistas Põhja-Korea kodanikku Park Jin Hyokit tema osalemises vandenõus, mille eesmärk oli korraldada mitmeid hävitavaid küberrünnakuid kogu maailmas, mille tulemuseks on tohutu hulga arvutiriistvara kahjustamine ja ulatuslik andmete kadu. raha ja muud vahendid, selgub USA justiitsministeeriumi avaldatud avalikest dokumentidest.
Kaebuses süüdistati Parki Põhja-Korea valitsuse heaks töötamises ja pahatahtlikes tegevustes, mis hõlmavad 2017. aasta ülemaailmses lunavararünnakus WannaCry 2.0 kasutatud pahavara loomist; 2016. aasta 81 miljoni dollari vargus Bangladeshi pangast; 2014. aasta rünnak Sony Pictures Entertainmenti (SPE) vastu; ja arvukad muud rünnakud või sissetungid meelelahutuse, finantsteenuste, kaitse-, tehnoloogia- ja virtuaalvaluutatööstuse, akadeemiliste ringkondade ja elektriettevõtete vastu.
Sel ajal oli Ameerika Ühendriikide advokaadi esimene abi Tracy Wilkison öelnud, et kaebus süüdistab selle Põhja-Korea vandenõu liikmeid küberrünnakute eest, mis põhjustasid enneolematut majanduslikku kahju ja häireid ettevõtetele USA-s ja kogu maailmas.
2019. aastal esitas Bangladesh USA kohtusse hagi Rizal Commercial Banking Corp (RCBC) vastu seoses Filipiinide panga väidetava rolliga suurimas kübervarguses. RCBC esitas vastuhagi Bangladeshi panga vastu, väites, et selle maine on langenud panga pideva tigeda ja avaliku rünnaku alla, ning nõuab vähemalt 1,9 miljoni dollari suurust kahjutasu. New Yorgi föderaalreserv lubas aidata Bangladeshil raha tagasi saada, kuid see protsess jätkub vähese eduga.
Mõni päev pärast varguse toimumist palus Bangladeshi toonane rahandusminister A.M.A Muhith Atiur Rahmanil, kes oli olnud Bangladeshi panga kuberner, kelle järelevalve all varg aset leidis, tagasi astuda. Kübervargus oli Bangladeshi valitsusele tohutult piinlikkust valmistanud.
Bangladeshil ja Põhja-Koreal on kahepoolsed suhted ning Põhja-Koreal on saatkond Dhakas. Bangaldeshi saatkond Hiinas esindab riiki Pekingis ja Pyongyangis.
Jagage Oma Sõpradega: