Triều Tiên đã đào tạo các chuyên gia tin tặc của mình như thế nào để đạt được nhiều thành công?
Thế giới tiền điện tử gần như đã trở thành cỗ máy kiếm tiền cho nhóm tin tặc Triều Tiên Lazarus Group
Tiêu đề gốc: "Lại đánh cắp 1,5 tỷ đô la tiền điện tử, Triều Tiên đã đào tạo ra những tin tặc đẳng cấp thế giới như thế nào? 》
Nguồn gốc: TechFlow
Vào ngày 21 tháng 2, sàn giao dịch tiền điện tử Bybit đã phải hứng chịu một cuộc tấn công của tin tặc trị giá 1,5 tỷ đô la, một lần nữa khiến hành động của tổ chức tin tặc Triều Tiên Lazarus Group trở thành tâm điểm chú ý.
Những năm gần đây, tổ chức này đã liên tục thành công, từ vụ đánh cắp sàn giao dịch KuCoin đến vụ đánh cắp cầu nối chuỗi chéo Ronin, thậm chí là vụ hack ví cá nhân của người sáng lập Defiance Capital. Kẻ chủ mưu đằng sau hậu trường chính là tổ chức hacker bí ẩn này.
Bạn có thể tò mò, là quốc gia khép kín nhất thế giới, làm thế nào Triều Tiên có thể phát triển sức mạnh đáng kinh ngạc như vậy trên chiến trường kỹ thuật số?
Trong lĩnh vực quân sự truyền thống, Triều Tiên thấy khó có thể cạnh tranh với liên minh Hoa Kỳ - Hàn Quốc, nhưng chiến tranh mạng cung cấp cho nước này đòn bẩy chiến lược có thể "di chuyển một nghìn pound chỉ bằng một động thái duy nhất".
Vì vậy, bắt đầu từ những năm 1980, chính phủ Bắc Triều Tiên đã dành nhiều nỗ lực vào việc đào tạo tin tặc, có mật danh nội bộ là "Chiến tranh bí mật".
Jang Se-yul, một người Triều Tiên đào tẩu sang Hàn Quốc năm 2007, trước đây từng học tại Đại học Mirim (nay đổi tên thành Đại học Tự động hóa), trường đào tạo kỹ thuật hàng đầu của Triều Tiên. Khi còn học đại học, Jang đã tham gia các khóa học do Cục 121 cung cấp cùng với những tin tặc khác.
Sau khi tốt nghiệp, Jang gia nhập Tổng cục Trinh sát của chính phủ Bắc Triều Tiên, trong đó Cục 121 là một cơ quan gián điệp tinh nhuệ. Vào thời điểm đó, anh bắt đầu tiếp xúc với những tin tặc hàng đầu của Cục 121.
Jang Se-yul sau đó nói với Business Insider rằng mối đe dọa từ chiến tranh mạng của Triều Tiên thực tế và nguy hiểm hơn mối đe dọa hạt nhân. Ông nói: "Đây là một cuộc chiến thầm lặng. Cuộc chiến đã bắt đầu trước khi một phát súng nổ ra."
Câu hỏi đặt ra là, làm sao một quốc gia nghèo và ít nguồn lực như vậy lại có thể nỗ lực lớn như vậy để tham gia vào chiến tranh mạng?
Câu trả lời của Jang Se-yul là: Bởi vì đào tạo một hacker rất rẻ.
Nói chung, Bắc Triều Tiên được chia thành ba giai cấp chính: quần chúng cơ bản (giai cấp cốt lõi), quần chúng phức hợp (giai cấp trung lưu bình thường) và tàn dư của các giai cấp thù địch (giai cấp thù địch như địa chủ và con cháu của nông dân giàu có), được chia thành 56 giai cấp. Những phân loại giai cấp này được ghi vào sổ đăng ký thường trú và được sử dụng trong quá trình tuyển dụng cán bộ.
An Chan-il, chủ tịch Trung tâm nghiên cứu thế giới về Triều Tiên, cho biết trước đây, tin tặc Triều Tiên cũng phải xem xét đến lý lịch nghề nghiệp của họ, bởi vì nếu lòng trung thành của họ với đảng giảm sút, điều đó sẽ gây ra mối đe dọa cho hệ thống.
Phải đến khi cộng đồng quốc tế áp đặt lệnh trừng phạt toàn diện đối với Triều Tiên thì cách kiếm ngoại tệ của Triều Tiên mới bị chặn lại và nước này chỉ có thể kiếm ngoại tệ một cách bất hợp pháp thông qua các cuộc tấn công mạng.
Điều này cũng mở ra một kênh đặc biệt cho các tài năng chiến tranh mạng, tuyển dụng nhân tài bất kể xuất thân của họ.
Trường đại học cũ của Jang, Đại học Tự động hóa, là cơ sở cốt lõi đào tạo tin tặc ở Triều Tiên. Anh ấy nói, "Mỗi lớp chỉ tuyển 100 sinh viên, nhưng có tới 5.000 người nộp đơn."
Có thể nói đây là phiên bản PLUS của kỳ thi tuyển sinh đại học. Một khi đơn đăng ký thành công và bạn trở thành tin tặc, bạn có thể trở thành một trong 1% hàng đầu ở Triều Tiên, nhưng quá trình này cũng cực kỳ khó khăn.
Trước khi những tin tặc trẻ này có thể trở thành học viên, họ phải trải qua gần chín năm đào tạo nghiêm ngặt, trong đó người trẻ nhất bắt đầu đào tạo ở độ tuổi 17.
Ở trường, các em có sáu tiết học kéo dài 90 phút mỗi ngày, học nhiều ngôn ngữ lập trình và hệ điều hành khác nhau. Anh dành nhiều thời gian mỗi ngày để phân tích hệ điều hành Windows của Microsoft và các chương trình khác, nghiên cứu cách đột nhập vào hệ thống thông tin máy tính của các quốc gia thù địch như Hoa Kỳ và Hàn Quốc.
Ngoài ra, nhiệm vụ cốt lõi của họ là phát triển các chương trình hack và virus máy tính của riêng mình mà không cần dựa vào các chương trình hack hiện có từ bên ngoài.
Theo quan điểm của Jang, các tin tặc Triều Tiên có trình độ ngang bằng các lập trình viên hàng đầu tại Google hay CIA, thậm chí có thể còn giỏi hơn.
Ngay từ ngày đầu tiên đi học, những "cậu bé da đen" này đã được giao nhiệm vụ và mục tiêu. Họ được chia thành nhiều nhóm khác nhau và tập trung tấn công các quốc gia và khu vực khác nhau, chẳng hạn như Hoa Kỳ, Bắc Triều Tiên và Nhật Bản. Khi các tin tặc được phân công đến một "nhóm quốc gia" cụ thể, họ sẽ dành gần hai năm hoạt động bí mật tại quốc gia đó, học ngôn ngữ và văn hóa địa phương để không thể lộ ra bất kỳ sai sót nào ngoài các kỹ năng kỹ thuật của mình.
Jang cho biết một trong những người bạn của anh làm việc cho một bộ phận ở nước ngoài của Cục 121, nhưng bề ngoài anh ta là nhân viên của một công ty thương mại Triều Tiên. Không ai biết danh tính thực sự của anh ấy và công ty của anh ấy vẫn hoạt động bình thường.
Do đặc thù của chiến tranh mạng, những hacker trẻ tuổi này có thể sử dụng Internet một cách tự do và có được những diễn biến mới nhất ở nước ngoài ngay từ lần đầu tiên. Họ cũng nhận thức rõ rằng đất nước của họ rất "khép kín và bảo thủ", nhưng điều này sẽ không làm lung lay lòng yêu nước và lòng trung thành của họ đối với nhà lãnh đạo.
“Ngay cả khi họ bị buộc phải làm như vậy, hoặc thậm chí được mời làm việc tại văn phòng tổng thống Hàn Quốc, họ cũng sẽ không phản bội đất nước của mình,” Jang nói.
Tất nhiên, trở thành hacker có nghĩa là có tiền và quyền lợi.
Những tin tặc trẻ có thể kiếm được tới 2.000 đô la một tháng, gấp đôi số tiền của một đại sứ đồn trú ở nước ngoài. Ngoài ra, họ cũng có thể sở hữu một căn hộ cao cấp rộng hơn 185 mét vuông ở trung tâm Bình Nhưỡng và chuyển gia đình đến thủ đô, đây chắc chắn là những điều kiện vô cùng hấp dẫn.
Trong kỷ nguyên mới khi bàn phím thay thế tên lửa, bàn phím của những hacker trẻ tuổi sẽ trở thành thanh kiếm Damocles của tiền điện tử.
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
Bybit thưởng 10% cho bất kỳ ai hỗ trợ thu hồi tiền từ vụ hack 1,4 tỷ đô la
Bybit, sàn giao dịch đã chịu vụ tấn công lớn nhất trong lịch sử tiền điện tử vào thứ Sáu, đã công bố chương trình thưởng phục hồi cho các cá nhân hoặc tổ chức hỗ trợ trong việc thu hồi quỹ. Bybit đang đề nghị 10% số tiền thu hồi được làm phần thưởng, có nghĩa là tổng số tiền thưởng tiềm năng lên tới 140 triệu USD. Các vụ tấn công của Lazarus Group thường rất khó để thu hồi quỹ. Nhóm này đã bắt đầu trộn lẫn số tiền bị đánh cắp, theo nhà nghiên cứu bảo mật ZachXBT. Hai vụ thu hồi đã được báo cáo: 15,000 cmETH (43.5 triệu USD)

Giao thức mETH thông báo thu hồi 43 triệu đô la từ vụ hack Bybit, trong khi Tether đóng băng 181,000 đô la
Tóm tắt nhanh Giao thức mETH, một giao thức staking lỏng và tái staking ETH, đã thông báo về việc thu hồi 15.000 token cmETH, trị giá khoảng 44 triệu USD, từ nhóm hacker chịu trách nhiệm cho vụ tấn công 1,4 tỷ USD vào sàn giao dịch tập trung ByBit. CEO của Tether, Paolo Ardoino, cũng thông báo rằng 181.000 USD giá trị USDT liên quan đến vụ hack đã bị đóng băng. Các khoản thu hồi này đã vượt qua số tiền thu hồi từ các vụ hack của nhóm Lazarus trước đó, như các vụ tấn công vào các giao thức cầu nối Ronin và Harmony.

Buffett và Chiến Lược Đầu Tư Cổ Phiếu Giảm 272 tỷ USD
Địa chỉ Ethereum bị khóa, giữ hơn 20 triệu USDT
Thịnh hành
ThêmGiá tiền điện tử
Thêm








