Matic Tomšič

Sreda,
14. 5. 2025,
10.30

Osveženo pred

12 ur, 9 minut

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Orange 7,78

Natisni članek

Natisni članek

Vojna v Ukrajini Severna Koreja Rusija Ukrajina

Sreda, 14. 5. 2025, 10.30

12 ur, 9 minut

Novi napadi na Ukrajino, v ozadju pa ni Rusija: Vedeti hočejo, kako daleč bo šel Putin

Matic Tomšič

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Orange 7,78
Kijev, Ukrajina | Severnokorejski hekerji ukrajinskim vladnim institucijam oziroma tam zaposlenim uradnikom pošiljajo e-poštne naslove v imenu neobstoječih nevladnih organizacij, kot so različni think-tanki oziroma tako imenovani možganski trusti, ki naj bi se ukvarjale z aktualno politično problematiko Ukrajine, denimo odpuščanji vojaškega osebja ali volitvami. | Foto Shutterstock

Severnokorejski hekerji ukrajinskim vladnim institucijam oziroma tam zaposlenim uradnikom pošiljajo e-poštne naslove v imenu neobstoječih nevladnih organizacij, kot so različni think-tanki oziroma tako imenovani možganski trusti, ki naj bi se ukvarjale z aktualno politično problematiko Ukrajine, denimo odpuščanji vojaškega osebja ali volitvami.

Foto: Shutterstock

Hekerji, ki delujejo po pooblastilih Pjongjanga, so v zadnjih mesecih začeli izvajati vohunske operacije, katerih tarče so ukrajinske vladne institucije in tam zaposleni uradniki. Strokovnjaki za informacijsko varnost, ki so prvi zaznali severnokorejsko vohunjenje, verjamejo, da gre za poskuse pridobivanja informacij o tem, v katero smer se v resnici nagiba spopad v Ukrajini in kako odločena je Rusija, da bo nadaljevala vojno.

Strokovnjaki podjetja za informacijsko varnost Proofpoint so razkrili (vir), da so že februarja letos zaznali vohunske napade, uperjene proti ukrajinskim vladnim institucijam in organizacijam, za katerimi stoji severnokorejska hekerska skupina TA406. Ta je znana tudi kot Konni oziroma Opal Sleet, deluje pa neposredno po navodilih režima Kim Džon Una. 

Eden od severnokorejskih vojakov, ki je bil zajet na fronti v Ukrajini.  | Foto: X/@manishmedia Eden od severnokorejskih vojakov, ki je bil zajet na fronti v Ukrajini. Foto: X/@manishmedia

Zanima jih, kako odločena je Rusija za nadaljevanje vojne v Ukrajini

Namen operacije je po navedbah podjetja Proofpoint skoraj brez dvoma pridobiti informacije o tem, v katero smer se nagiba vojna v Ukrajini, kako odločena je Rusija, da bo nadaljevala svojo okupacijo Ukrajine, kakšna je grožnja severnokorejskim vojakom, ki so od leta 2024 že vključeni v ruske oborožene sile, in kakšna je verjetnost, da bi Moskva Pjongjang v bližnji prihodnosti zaprosila za dodatno vojaško osebje ali opremo. 

Natalija Koškina
Novice Skrivnostna mladenka, ki jo je najel Vladimir Putin: za koga dela v resnici?

Kako potekajo napadi

Severnokorejski hekerji ukrajinskim vladnim institucijam oziroma tam zaposlenim uradnikom pošiljajo e-poštne naslove v imenu neobstoječih nevladnih organizacij, kot so različni think-tanki oziroma tako imenovani možganski trusti, ki naj bi se ukvarjale z aktualno politično problematiko Ukrajine, denimo odpuščanji vojaškega osebja ali volitvami.

E-poštna sporočila vsebujejo povezave do arhivskih datotek z domnevnimi analitičnimi poročili, ki jih gostijo različni ponudniki shranjevanja datotek v oblak, kot je Mega. Arhivi v resnici vsebujejo datoteke, ki ob odprtju zaženejo različne zlonamerne programske skripte, ki se zaredijo na računalniku žrtve ter delujejo kot portal za krajo dokumentov in drugih občutljivih podatkov. 

Ruska vojska
Novice Evropa pred rusko invazijo? "Putin se ne boji Nata."

Kot še navajajo v podjetju Proofpoint, so severnokorejski hekerji iste ukrajinske tarče predhodno napadali že s poskusi phishinga oziroma tako imenovanega spletnega ribarjenja.

Primer lažnega sporočila domnevne Microsoftove tehnične podpore. Jasno je razvidno, da je bilo poslano z domene ponudnika brezplačne e-pošte ProtonMail, ob tem pa je napačno zapisano še domnevno ime pošiljatelja (Microft Acount namesto Microsoft Account).  | Foto: Proofpoint Primer lažnega sporočila domnevne Microsoftove tehnične podpore. Jasno je razvidno, da je bilo poslano z domene ponudnika brezplačne e-pošte ProtonMail, ob tem pa je napačno zapisano še domnevno ime pošiljatelja (Microft Acount namesto Microsoft Account). Foto: Proofpoint

Izdajali so se za Microsoftovo podporo in jim poslali sporočila, da se je v njihove uporabniške račune poskusila prijaviti nepooblaščena oseba, nato pa od njih zahtevali, da svoja uporabniška imena in gesla vnesejo v lažno spletno stran za ponovno prijavo v Microsoftov službeni račun.