L’attività illegale di Pyongyang nel 2022 supera gli anni precedenti. I proventi degli attacchi hacker sarebbero utilizzati per finanziare il programma nucleare
Secondo un report delle Nazioni Unite hacker della Corea del Nord avrebbero rubato nel 2022 criptovalute per 630 milioni di dollari che, secondo altre stime, sarebbero arrivate a 1 miliardo. È quanto si apprende dall’esclusiva di Reuters, che ha avuto accesso ai documenti Onu a disposizione dei membri del Consiglio di Sicurezza. Si raffina sempre più la capacità informatica nordcoreana, che ha portato avanti cyber attacchi attraverso una serie di gruppi legati alle forze governative, generando così entrate utili a finanziare i programmi militari del Paese, compreso — come già scritto in un precedente report delle Nazioni Unite — quello nucleare.
I nomi dei gruppi attivi, afferenti all’intelligence di Pyongyang, hanno operato con sigle quali Kimsuky, Lazarus Group e Andariel, diffondendo malware con metodi come il phishing. “I contatti iniziali con gli individui di varie organizzazioni avvenivano attraverso LinkedIn, per poi spostarsi su WhatsApp”, si legge nel report. Un altro gruppo, HOlyGhOst, lavorava attraverso l’estorsione di denaro, danneggiando piccole e medie imprese con ransomware. Il quel caso avveniva il blocco dei sistemi, riattivabili dopo la consegna di somme monetarie.
Una vera e propria campagna mirata al recupero di risorse economiche, che nel 2022 ha raggiunto cifre mai evidenziate dalle Nazioni Unite. Uno studio del 2019 parlava di 2 miliardi di dollari recuperati nel corso del tempo, ma l’anno scorso, secondo un’azienda specializzata, Pyongyang ha raggiunto il miliardo di dollari in 12 mesi. Gli Stati Uniti sono convinti che gli hacker nordcoreani siano i responsabili di altre operazioni, come quelle avvenute attraverso il gioco online Axie infinity e il network blockchain Ronin. A marzo 2022, la piattaforma ha segnalato la sottrazione di risorse per circa 615 milioni di dollari.
Il report, secondo indiscrezioni diplomatiche giunte a Reuters, è stato consegnato ai 15 membri del Consiglio di Sicurezza la scorsa settimana e sarà reso pubblico tra la fine di febbraio e il prossimo mese di marzo. Un’indagine che approfondisce i vari canali sfruttati da Pyongyang per recuperare somme di denaro, che verosimilmente contribuiscono alla crescita dell’apparato industriale militare del Paese.
Oggi la nazione festeggia il 75° anniversario della fondazione dell’esercito: le immagini satellitari mostrano una serie di movimenti che si traducono nelle preparazioni per la parata che si terrà nella capitale, alla quale seguirà una seconda manifestazione per le celebrazioni del Giorno della Stella Splendente, il 16 febbraio, giorno di nascita di Kim Jong-il, padre dell’attuale leader supremo Kim Jong-un. Lee Sung-jun, Portavoce delle Forze Armate sudcoreane, ha riportato ai giornalisti in conferenza stampa che l’esercito di Seul ha riscontrato “un significativo incremento di personale e presenza di mezzi” nelle aree interessate dalle manifestazioni.
Non solo attività cyber ma anche militari sul campo: Kim ha infatti ordinato l’espansione delle esercitazioni in quella che sembra una risposta alle operazioni congiunte tra Corea del Sud e Stati Uniti. Presiedendo la Commissione Militare Centrale del Partito dei Lavoratori, Kim ha incoraggiato le forze armate ad avviare una nuova fase dello sviluppo militare nordcoreano. Per gli analisti, questo potrebbe tradursi nella creazione ex novo di un dipartimento ad hoc per i missili.
I nomi dei gruppi attivi, afferenti all’intelligence di Pyongyang, hanno operato con sigle quali Kimsuky, Lazarus Group e Andariel, diffondendo malware con metodi come il phishing. “I contatti iniziali con gli individui di varie organizzazioni avvenivano attraverso LinkedIn, per poi spostarsi su WhatsApp”, si legge nel report. Un altro gruppo, HOlyGhOst, lavorava attraverso l’estorsione di denaro, danneggiando piccole e medie imprese con ransomware. Il quel caso avveniva il blocco dei sistemi, riattivabili dopo la consegna di somme monetarie.