Хакери, пов’язані з Північною Кореєю, зламали програмне забезпечення Axios для цілей атаки на американські компанії. Побоювання щодо крадіжки криптовалюти: повідомлення

( MENAFN- Live Mint) У великій атаці на ланцюг постачання, для відновлення після якої може знадобитися кілька місяців, підозрювані хакери з Північної Кореї скомпрометували програмний пакет, який використовується тисячами компаній у США, повідомляє CNN у вівторок.

Експерти з безпеки, які реагують на злочин, розповіли CNN, що вони очікують довгострокову кампанію з крадіжки криптовалюти для фінансування режиму Північної Кореї, який часто витрачає такі викрадені суми на свої ракетні та ядерні програми.

Axios програму зламали

Хакери, пов’язані з Пхеньяном, у вівторок щонайменше протягом трьох годин мали доступ до облікового запису розробника програмного забезпечення, який керує відкритим програмним забезпеченням, відомим як Axios. У повідомленні йдеться, що хакери використали цей доступ, щоб надсилати шкідливі оновлення будь-якій компанії, яка завантажила програму в цей час, що спричинило поспіх з боку розробника ПЗ, аби повернути контроль над своїм акаунтом, тоді як керівники з кібербезпеки по всій країні працювали над оцінкою масштабу шкоди.

** Також читайте** | Anthropic випадково розкриває модель Claude, яку не випустила, з ризиками для кібербезпеки

Компанії майже в кожному секторі економіки США, від охорони здоров’я до фінансів, використовують програмне забезпечення Axios, щоб спрощувати створення та керування своїми вебсайтами. Крім того, деякі криптокомпанії також використовують програму, а також технологічні компанії, що працюють у криптоіндустрії.

Хакери з Північної Кореї відповідальні, заявляє Mandiant

За даними кіберрозвідувальної компанії Mandiant, що належить Google, за цим інцидентом стояла підозрювана північнокорейська хакерська група. Чарльз Кармакал, головний технологічний директор (CTO) Mandiant, сказав: „Ми очікуємо, що вони спробують використати облікові дані та системний доступ, які нещодавно отримали в цій атакі на ланцюг постачання ПЗ, щоб атакувати та вкрасти криптовалюту у підприємств”, додавши, що “це, ймовірно, займе місяці, щоб оцінити наслідки кампанії в подальших ланцюгах”.

** Також читайте** | Впевнений Кім розпочинає нову еру непокори на конвенті Північної Кореї Дослідник ідентифікує 135 скомпрометованих пристроїв

За словами Джона Геммонда, дослідника з безпеки з Huntress, його організація виявила майже 135 скомпрометованих пристроїв, що належать щонайменше 12 компаніям. Однак він додав, що це лише невелика вибірка постраждалих організацій, і кількість, як очікується, зростатиме, оскільки більше людей виявлятимуть, що їх зламали.

Корпус хакерів Північної Кореї — джерело доходу

За даними звіту, атака у вівторок є лише останнім масштабним нападом на ланцюг постачання, який пов’язують із Пхеньяном. Майже три роки тому північнокорейські оперативники, як стверджується, проникли в іншого широко використовуваного постачальника програмного забезпечення, на якого покладалися компанії охорони здоров’я та мережі готелів для дзвінків голосом і відеозв’язку.

Повідомляється, що корпус хакерів Північної Кореї є критично важливим джерелом доходу для країни, озброєної ядерною зброєю та виснаженої санкціями. За повідомленнями від Організації Об’єднаних Націй і приватних компаній, хакери з Північної Кореї в попередні кілька років викрали мільярди доларів з банків і криптовалютних компаній.

Лише у 2025 році хакери вкрали 1,5 мільярда доларів у криптовалюті під час однієї атаки, яка тоді стала найбільшим криптовикраденням за всю історію. Приблизно половина ракетної програми країни фінансується такими цифровими пограбуваннями, зазначив посадовець Білого дому у 2013 році.

За словами Бена Ріда, директора зі стратегічної загрозливої розвідки у Wiz, Північна Корея не переймається своєю репутацією або ймовірністю бути ідентифікованою. Він додав, що хоча ці операції зазвичай галасливі та дуже помітні, це компроміс, на який вони готові піти.

** Також читайте** | Хакери з Північної Кореї нібито вкрали 2 мільярди доларів криптовалюти у 2025 році. Ось як

Геммонд сказав, що злам було „ідеально приурочено”, вказуючи на зростання використання агентів штучного інтелекту (AI), які створюють програмне забезпечення в організаціях без належного нагляду чи запобіжників. Він додав, що найбільша вразливість ланцюга постачання програмного забезпечення сьогодні полягає в тому, що надто багато людей більше не перевіряють компоненти, які використовуються, фактично залишаючи двері широко відкритими.

MENAFN01042026007365015876ID1110931991

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити