ទណ្ឌកម្មរតនាគារសហរដ្ឋអាមេរិកដាក់ក្រុមអ៊ីនធ័រណេតព្យាបាទគាំទ្រដោយរដ្ឋកូរ៉េខាងជើង

ទណ្ឌកម្មរតនាគារសហរដ្ឋអាមេរិកដាក់ក្រុមអ៊ីនធ័រណេតព្យាបាទគាំទ្រដោយរដ្ឋកូរ៉េខាងជើង

ថ្ងៃនេះ ក្រសួងរតនាគារសហរដ្ឋអាមេរិកការិយាល័យត្រួតពិនិត្យទ្រព្យសម្បត្តិបរទេស (OFAC) បានប្រកាសដាក់ទណ្ឌកម្មដែលផ្តោតលើក្រុមអ៊ិនធឺរណែតព្យាបាទចំនួន ៣ ដែលទទួលខុសត្រូវដោយរដ្ឋកូរ៉េខាងជើង កូរ៉េខាងជើងសកម្មភាពអ៊ិនធើណែតព្យាបាទលើហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។ សកម្មភាពថ្ងៃនេះកំណត់ក្រុម Hacker របស់កូរ៉េខាងជើងដែលត្រូវបានគេស្គាល់ជាទូទៅនៅក្នុងឧស្សាហកម្មឯកជនសន្តិសុខតាមអ៊ិនធឺរណែតថា“ ឡាហ្សាលគ្រុប”“ ប៊្លូន័រ” និង“ អាន់ដាឡែល” ជាភ្នាក់ងារឧបករណ៍រឺអង្គភាពដែលគ្រប់គ្រងដោយរដ្ឋាភិបាលកូរ៉េខាងជើងយោងតាមបទបញ្ជាប្រតិបត្តិ (EO) ។ ) ១៣៧២២ ផ្អែកលើទំនាក់ទំនងរបស់ពួកគេជាមួយការិយាល័យត្រួតពិនិត្យឡើងវិញ (RGB) ។ ឡាសារឡាគ្រុបប្លូអោឌូហ្វនិងអាន់ឌៀលត្រូវបានត្រួតត្រាដោយអ។ ស។ បនិងអ។ ស។ ប។

លោក Sigal Mandelker អនុលេខាធិការទទួលបន្ទុកផ្នែកភេរវកម្មនិងហិរញ្ញវត្ថុស៊ើបការណ៍ហិរញ្ញវត្ថុបានមានប្រសាសន៍ថា“ រតនាគារកំពុងចាត់វិធានការប្រឆាំងនឹងក្រុម Hacker របស់កូរ៉េខាងជើងដែលបាននិងកំពុងវាយប្រហារតាមអ៊ីនធឺណេតដើម្បីគាំទ្រកម្មវិធីអាវុធនិងមីស៊ីលខុសច្បាប់” ។ យើងនឹងបន្តអនុវត្តការដាក់ទណ្ឌកម្មរបស់សហរដ្ឋអាមេរិកនិងអ។ ស។ បដែលមានស្រាប់ប្រឆាំងនឹងប្រទេសកូរ៉េខាងជើងនិងធ្វើការជាមួយសហគមន៍អន្តរជាតិដើម្បីកែលម្អបណ្តាញហិរញ្ញវត្ថុតាមប្រព័ន្ធអ៊ីនធឺណែត។

សកម្មភាពអ៊ិនធឺរណែតព្យាបាទដោយឡាសារឡាគ្រុបប្លូអេនឌូហ្វនិងអាន់ឌៀល

ឡាហ្សាលគ្រុបផ្តោតសំខាន់លើស្ថាប័នមួយចំនួនដូចជារដ្ឋាភិបាលយោធាហិរញ្ញវត្ថុផលិតកម្មផលិតកម្មការផ្សព្វផ្សាយប្រព័ន្ធផ្សព្វផ្សាយការកម្សាន្តនិងក្រុមហ៊ុនដឹកជញ្ជូនអន្តរជាតិក៏ដូចជាហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗដោយប្រើយុទ្ធសាស្ត្រដូចជាចារកម្មអ៊ិនធើណែតការលួចទិន្នន័យការលួចរូបិយវត្ថុនិងប្រតិបត្តិការបំផ្លាញមេរោគ។ បង្កើតឡើងដោយរដ្ឋាភិបាលកូរ៉េខាងជើងនៅដើមឆ្នាំ ២០០៧ ក្រុមអ៊ិនធឺរណែតដ៏សាហាវនេះស្ថិតនៅក្រោមអំណាចមជ្ឈមណ្ឌលស្រាវជ្រាវទី ១១០ ការិយាល័យទី ៣ នៃអ។ វ។ ត។ ក។ ការិយាល័យទី ៣ ត្រូវបានគេស្គាល់ថាជាការិយាល័យឃ្លាំមើលបច្ចេកទេសទី ៣ និងទទួលខុសត្រូវចំពោះប្រតិបត្តិការអ៊ិនធឺណែតរបស់កូរ៉េខាងជើង។ បន្ថែមពីលើតួនាទីរបស់ RGB ក្នុងនាមជាអង្គភាពសំខាន់ដែលទទួលខុសត្រូវចំពោះសកម្មភាពអ៊ិនធឺរណែតព្យាបាទរបស់កូរ៉េខាងជើង RGB ក៏ជាភ្នាក់ងារស៊ើបការណ៍សម្ងាត់របស់កូរ៉េខាងជើងផងដែរហើយពាក់ព័ន្ធនឹងពាណិជ្ជកម្មអាវុធរបស់កូរ៉េខាងជើង។ RGB ត្រូវបានកំណត់ដោយ OFAC នៅថ្ងៃទី ២ ខែមករាឆ្នាំ ២០១៥ ដោយអនុលោមតាម EO ១៣៦៨៧ សម្រាប់ការធ្វើជាអង្គភាពគ្រប់គ្រងរបស់រដ្ឋាភិបាលកូរ៉េខាងជើង។ អ។ វ។ ត។ កក៏ត្រូវបានចុះបញ្ជីនៅក្នុងឧបសម្ព័ន្ធទៅនឹងអេអូ ១៣៥៥១ នៅថ្ងៃទី ៣០ ខែសីហាឆ្នាំ ២០១០។ អង្គការសហប្រជាជាតិក៏បានកំណត់យកអេចអរអេសប៊ីនៅថ្ងៃទី ២ ខែមីនាឆ្នាំ ២០១៦ ។

ក្រុមឡាសារឡាគ្រុបបានចូលរួមក្នុងការវាយប្រហារវ៉ែនណារីរី ២ ដ៍បំផ្លិចបំផ្លាញដែលសហរដ្ឋអាមេរិកអូស្រ្តាលីកាណាដានូវែលសេឡង់និងចក្រភពអង់គ្លេសបានបង្ហាញជាសាធារណៈដល់កូរ៉េខាងជើងនៅខែធ្នូឆ្នាំ ២០១៧ ។ ដាណឺម៉ាកនិងជប៉ុនបានចេញសេចក្តីថ្លែងការណ៍គាំទ្រហើយក្រុមហ៊ុនអាមេរិកមួយចំនួនបានធ្វើសកម្មភាពឯករាជ្យដើម្បីរំខាន។ សកម្មភាពអ៊ិនធឺរណែតរបស់កូរ៉េខាងជើង។ WannaCry បានប៉ះពាល់យ៉ាងហោចណាស់ប្រទេសចំនួន ១៥០ នៅជុំវិញពិភពលោកហើយបានបិទកុំព្យូទ័រប្រមាណ ៣ សែនគ្រឿង។ ក្នុងចំណោមជនរងគ្រោះដែលត្រូវបានគេស្គាល់ជាសាធារណៈគឺសេវាកម្មសុខភាពជាតិចក្រភពអង់គ្លេស (NHS) ។ ប្រមាណជាមួយភាគបីនៃមន្ទីរពេទ្យថែទាំបន្ទាប់បន្សំរបស់ចក្រភពអង់គ្លេស - មន្ទីរពេទ្យដែលផ្តល់សេវាថែទាំបន្ទាន់និងសេវាកម្មបន្ទាន់ផ្សេងទៀត - និង ៨ ភាគរយនៃការអនុវត្តវេជ្ជសាស្ត្រទូទៅនៅចក្រភពអង់គ្លេសត្រូវបានបញ្ឈប់ដោយការវាយប្រហារលោះដែលនាំឱ្យមានការលុបចោលការតែងតាំងជាង ១៩.០០០ នាក់ហើយទីបំផុតត្រូវចំណាយ។ NHS ជាង ១១២ លានដុល្លារធ្វើឱ្យវាក្លាយជាការផ្ទុះឡើងដ៏ធំបំផុតនៅក្នុងប្រវត្តិសាស្ត្រ។ ឡាសារឡាគ្រុបក៏ទទួលខុសត្រូវផ្ទាល់ចំពោះការវាយប្រហារតាមអ៊ិនធរណេតឆ្នាំ ២០១៤ របស់ក្រុមហ៊ុនសូនីរូបភាពអេសអិល។

សព្វថ្ងៃនេះត្រូវបានកំណត់ផងដែរគឺអនុក្រុមពីរនៃឡាសារគ្រុបដែលក្រុមទីមួយត្រូវបានគេហៅថា Bluenoroff ដោយក្រុមហ៊ុនសន្តិសុខឯកជនជាច្រើន។ Bluenoroff ត្រូវបានបង្កើតឡើងដោយរដ្ឋាភិបាលកូរ៉េខាងជើងដើម្បីរកប្រាក់ចំណូលខុសច្បាប់ក្នុងការឆ្លើយតបទៅនឹងការកើនឡើងទណ្ឌកម្មពិភពលោក។ Bluenoroff ធ្វើសកម្មភាពអ៊ិនធឺរណែតដែលមានគំនិតអាក្រក់ក្នុងទម្រង់ប្រឆាំងនឹងអ៊ិនធឺរណែតប្រឆាំងនឹងស្ថាប័នហិរញ្ញវត្ថុបរទេសក្នុងនាមរបបកូរ៉េខាងជើងដើម្បីរកប្រាក់ចំណូលមួយផ្នែកសម្រាប់អាវុធនុយក្លេអ៊ែរដែលកំពុងកើនឡើងនិងកម្មវិធីមីស៊ីលផ្លោង។ ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតបានកត់សម្គាល់ឃើញក្រុមនេះនៅដើមឆ្នាំ ២០១៤ នៅពេលកិច្ចប្រឹងប្រែងតាមអ៊ីនធឺណិតរបស់កូរ៉េខាងជើងចាប់ផ្តើមផ្តោតលើការទទួលបានហិរញ្ញវត្ថុបន្ថែមលើការទទួលបានព័ត៌មានយោធាបណ្តាញអស្ថិរភាពឬបំភិតបំភ័យសត្រូវ។ យោងតាមរបាយការណ៍ឧស្សាហកម្មនិងសារព័ត៌មាននៅឆ្នាំ ២០១៨ លោក Bluenoroff បានប៉ុនប៉ងលួចប្រាក់ជាង ១,១ ពាន់លានដុល្លារពីស្ថាប័នហិរញ្ញវត្ថុហើយយោងតាមរបាយការណ៍សារព័ត៌មានបានអនុវត្តប្រតិបត្តិការបែបនេះដោយជោគជ័យប្រឆាំងនឹងធនាគារនៅបង់ក្លាដែសឥណ្ឌាម៉ិកស៊ិកប៉ាគីស្ថានហ្វីលីពីនកូរ៉េខាងត្បូង។ តៃវ៉ាន់តួកគីឈីលីនិងវៀតណាម។

យោងតាមក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតជាធម្មតាតាមរយៈការលួចបន្លំនិងការលួចចូលប្លន់ខាងក្រោយ Bluenoroff បានធ្វើប្រតិបត្តិការប្រកបដោយជោគជ័យដោយផ្តោតលើអង្គការជាង ១៦ នៅទូទាំង ១១ ប្រទេសរួមមានប្រព័ន្ធផ្ញើសារ SWIFT ស្ថាប័នហិរញ្ញវត្ថុនិងការផ្លាស់ប្តូរ cryptocurrency ។ នៅក្នុងសកម្មភាពអ៊ិនធឺរណែតដ៏ល្បីល្បាញបំផុតមួយរបស់ប្លូធ័រហ្វុកក្រុម hacking បានធ្វើការរួមគ្នាជាមួយក្រុម Lazarus ដើម្បីលួចប្រាក់ប្រមាណ ៨០ លានដុល្លារពីគណនីធនាគារបម្រុងនៃរដ្ឋញូវយ៉ករបស់ធនាគារកណ្តាល។ តាមរយៈការប្រើប្រាស់មេរោគស្រដៀងនឹងអ្វីដែលបានឃើញនៅក្នុងការវាយលុកតាមអ៊ីនធឺណេត SPE, ប្លូធូនផ្លូលនិងឡាហ្សាលគ្រុបបានស្នើសុំសំណើផ្ទេរមូលនិធិធំ ៗ ចំនួន ៣៦ ដោយប្រើលិខិតបញ្ជាក់ SWIFT ដែលត្រូវគេលួចក្នុងគោលបំណងប៉ុនប៉ងលួចសរុបចំនួន ៨៥១ លានដុល្លារមុនពេលកំហុសអក្សរបានជូនដំណឹងដល់បុគ្គលិកដើម្បីការពារថវិកាបន្ថែមពី ត្រូវបានគេលួច។

ក្រុមរងរបស់ឡាសារទីពីរដែលត្រូវបានកំណត់នៅថ្ងៃនេះគឺអាន់ឌៀល។ វាផ្តោតលើការធ្វើប្រតិបត្តិការអ៊ិនធឺណិតព្យាបាទលើអាជីវកម្មបរទេសទីភ្នាក់ងាររដ្ឋាភិបាលហេដ្ឋារចនាសម្ព័ន្ធសេវាកម្មហិរញ្ញវត្ថុសាជីវកម្មឯកជននិងអាជីវកម្មក៏ដូចជាឧស្សាហកម្មការពារជាតិ។ ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតបានកត់សម្គាល់ឃើញក្រុមហ៊ុន Andariel ដំបូងក្នុងឆ្នាំ ២០១៥ ហើយបានរាយការណ៍ថាក្រុមហ៊ុន Andariel តែងតែប្រតិបត្តិតាមអ៊ីនធ័រណេតដើម្បីបង្កើតប្រាក់ចំណូលនិងគោលដៅទៅលើរដ្ឋាភិបាលនិងហេដ្ឋារចនាសម្ព័ន្ធរបស់ប្រទេសកូរ៉េខាងត្បូងដើម្បីប្រមូលព័ត៌មាននិងបង្កើតភាពមិនប្រក្រតី។

ជាពិសេសក្រុមហ៊ុន Andariel ត្រូវបានសង្កេតឃើញដោយក្រុមហ៊ុនសន្តិសុខអ៊ិនធើណែតព្យាយាមលួចយកព័ត៌មានកាតធនាគារដោយលួចចូលក្នុងម៉ាស៊ីនអេធីអឹមដើម្បីដកប្រាក់រឺលួចព័ត៌មានអតិថិជនដើម្បីលក់នៅពេលក្រោយនៅលើទីផ្សារងងឹត។ Andariel ក៏ទទួលខុសត្រូវផងដែរក្នុងការបង្កើតនិងបង្កើតនូវមេរោគប្លែកៗដើម្បីលួចចូលក្នុងបណ្តាញភេកឃ្វីអនឡាញនិងកន្លែងលេងល្បែងដើម្បីលួចយកសាច់ប្រាក់។
យោងតាមរបាយការណ៍ឧស្សាហកម្មនិងសារព័ត៌មានក្រៅពីកិច្ចខិតខំប្រឹងប្រែងខាងព្រហ្មទណ្ឌរបស់ខ្លួនលោក Andariel នៅតែបន្តធ្វើសកម្មភាពអ៊ិនធឺរណែតព្យាបាទប្រឆាំងនឹងបុគ្គលិករដ្ឋាភិបាលកូរ៉េខាងត្បូងនិងយោធាកូរ៉េខាងត្បូងក្នុងគោលបំណងប្រមូលព័ត៌មានស៊ើបការណ៍សម្ងាត់។ ករណីមួយដែលត្រូវបានគេប្រទះឃើញនៅក្នុងខែកញ្ញាឆ្នាំ ២០១៦ គឺការលួចចូលតាមប្រព័ន្ធអ៊ីនធឺណិតចូលក្នុងកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់រដ្ឋមន្រ្តីក្រសួងការពារជាតិកូរ៉េខាងត្បូងនៅក្នុងការិយាល័យនៅពេលនោះនិងច្រកចេញចូលរបស់ក្រសួងការពារជាតិក្នុងគោលបំណងទាញយកព័ត៌មានចារកម្មប្រតិបត្តិការយោធា។

ក្រៅពីសកម្មភាពអ៊ិនធើណែតព្យាបាទលើស្ថាប័នហិរញ្ញវត្ថុធម្មតារដ្ឋាភិបាលបរទេសក្រុមហ៊ុនធំ ៗ និងហេដ្ឋារចនាសម្ព័ន្ធប្រតិបត្តិការតាមអ៊ិនធរណេតរបស់កូរ៉េខាងជើងក៏ផ្តោតលើអ្នកផ្តល់ទ្រព្យសកម្មនិម្មិតនិងការផ្លាស់ប្តូរគ្រីបដើម្បីជួយដល់លំហូរចំណូលដែលលួចបន្លំនិងចោរកម្មតាមអ៊ិនធឺរណែតដែលអាចផ្តល់មូលនិធិដល់សក្តានុពលរបស់កូរ៉េខាងជើង WMD និងកម្មវិធីមីស៊ីលផ្លោង។ យោងតាមរបាយការណ៍ឧស្សាហកម្មនិងសារព័ត៌មានក្រុម hacking ដែលគាំទ្រដោយរដ្ឋទាំងបីនេះទំនងជាបានលួចលុយប្រហែល ៥៧១ លានដុល្លារជា cryptocurrency តែម្នាក់ឯងពីការដោះដូរចំនួន ៥ នៅអាស៊ីរវាងខែមករាឆ្នាំ ២០១៧ និងខែកញ្ញាឆ្នាំ ២០១៨ ។

ការខិតខំរបស់រដ្ឋាភិបាលសហរដ្ឋអាមេរិកក្នុងការប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធ័រណែតរបស់កូរ៉េខាងជើង

ដោយឡែកទីភ្នាក់ងារសន្តិសុខ Cyber ​​Security and Infrastructure របស់ទីភ្នាក់ងារសន្តិសុខមាតុភូមិនៃក្រសួងសន្តិសុខមាតុភូមិនិង CISA បញ្ជាការ Cyber ​​អាមេរិក (USCYBERCOM) ក្នុងរយៈពេលប៉ុន្មានខែចុងក្រោយនេះបានធ្វើការជាមួយគ្នាដើម្បីបង្ហាញគំរូមេរោគដល់ឧស្សាហកម្មសន្តិសុខតាមប្រព័ន្ធអ៊ីនធឺណេតឯកជនដែលភាគច្រើនត្រូវបានគេសន្មតថាជាអ្នកលេងអ៊ិនធឺណិតរបស់កូរ៉េខាងជើង។ ជាផ្នែកមួយនៃកិច្ចប្រឹងប្រែងដែលកំពុងបន្តដើម្បីការពារប្រព័ន្ធហិរញ្ញវត្ថុរបស់សហរដ្ឋអាមេរិកនិងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗក៏ដូចជាមានឥទ្ធិពលធំធេងលើការ ធ្វើឲ្យ ប្រសើរឡើងនូវសន្តិសុខពិភពលោក។ នេះរួមជាមួយសកម្មភាព OFAC នាពេលបច្ចុប្បន្ននេះគឺជាឧទាហរណ៍មួយនៃវិធីសាស្រ្តរបស់រដ្ឋាភិបាលក្នុងការការពារនិងការពារប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធ័រណេតរបស់កូរ៉េខាងជើងដែលកំពុងកើនឡើងនិងជាជំហានមួយបន្ថែមទៀតនៅក្នុងចក្ខុវិស័យចូលរួមឥតឈប់ឈរដែលបានបង្កើតឡើងដោយ USCYBERCOM ។

ជាលទ្ធផលនៃសកម្មភាពនាពេលបច្ចុប្បន្ននេះរាល់ទ្រព្យសម្បត្តិនិងផលប្រយោជន៍ទាំងអស់លើទ្រព្យសម្បត្តិរបស់នីតិបុគ្គលទាំងនេះនិងរបស់នីតិបុគ្គលណាមួយដែលជាកម្មសិទ្ធិផ្ទាល់ឬដោយប្រយោល ៥០ ភាគរយឬច្រើនជាងនេះដោយអង្គភាពដែលបានកំណត់ដែលមាននៅសហរដ្ឋអាមេរិកឬក្នុងការកាន់កាប់ឬគ្រប់គ្រង។ ក្នុងចំណោមប្រជាជនអាមេរិកត្រូវបានរារាំងហើយត្រូវតែរាយការណ៍ទៅ OFAC ។ បទបញ្ញត្តិរបស់ OFAC ជាទូទៅហាមឃាត់រាល់ការទាក់ទងដោយជនជាតិអាមេរិកឬនៅក្នុង (ឬការបញ្ជូន) សហរដ្ឋអាមេរិកដែលពាក់ព័ន្ធនឹងទ្រព្យសម្បត្តិឬផលប្រយោជន៍ណាមួយនៅក្នុងទ្រព្យសម្បត្តិរបស់មនុស្សដែលត្រូវបានរារាំងឬចាត់តាំង។

លើសពីនេះទៀតបុគ្គលដែលចូលរួមក្នុងប្រតិបត្តិការជាក់លាក់មួយចំនួនជាមួយអង្គភាពដែលបានកំណត់នៅថ្ងៃនេះអាចត្រូវបានប៉ះពាល់ទៅនឹងការរចនា។ ម៉្យាងវិញទៀតស្ថាប័នហិរញ្ញវត្ថុបរទេសណាមួយដែលដឹងច្បាស់ថាជួយសម្រួលដល់ប្រតិបត្តិការដ៏សំខាន់ឬផ្តល់សេវាកម្មហិរញ្ញវត្ថុសំខាន់ៗសម្រាប់អង្គភាពណាមួយដែលបានកំណត់នៅថ្ងៃនេះអាចជាកម្មវត្ថុនៃគណនីអ្នកឆ្លើយឆ្លងព័ត៌មានរបស់សហរដ្ឋអាមេរិកឬការដាក់ទណ្ឌកម្មដែលអាចទូទាត់បាន។

អ្វី​ដែល​ត្រូវ​យក​ចេញ​ពី​អត្ថបទ​នេះ៖

  • In addition to the RGB's role as the main entity responsible for North Korea's malicious cyber activities, the RGB is also the principal North Korean intelligence agency and is involved in the trade of North Korean arms.
  • Approximately one third of the UK's secondary care hospitals — hospitals that provide intensive care units and other emergency services — and eight percent of general medical practices in the UK were crippled by the ransomware attack, leading to the cancellation of more than 19,000 appointments and ultimately costing the NHS over $112 million, making it the biggest known ransomware outbreak in history.
  • Bluenoroff conducts malicious cyber activity in the form of cyber-enabled heists against foreign financial institutions on behalf of the North Korean regime to generate revenue, in part, for its growing nuclear weapons and ballistic missile programs.

<

អំពី​អ្នក​និពន្ធ

ប្រធាននិពន្ធការចាត់តាំង

ប្រធានផ្នែកនិពន្ធគឺ Oleg Siziakov

ចែករំលែកទៅកាន់...