O companie germană de securitate cibernetică – Deutsche Cyber-Sicherheitsorganisation (DCSO) – a anunțat, joi, că a identificat un eșantion dintr-un program malware din arsenalul cibernetic al Phenianului, încorporat într-un program de instalare pentru „Statistika KZU”, software-ul care se presupune că este conceput pentru utilizarea internă de către Ministerul rus al Afacerilor Externe cu scopul ransmiterii în siguranță a documentelor.
Programul KONNI, folosit de nord-coreeni încă din 2014, permite accesul la un sistem fără proceduri normale de autentificare, ceea ce înseamnă că hackerii pot obține acces neautorizat, fără aprobarea operatorului, pentru a vizualiza, modifica sau șterge materialul intern vizat.
O metodă similară a fost folosită cu un program de instalare compromis pentru „Spravki BK”, un software de înregistrare fiscală mandatat de statul rus, numit „Spravki BK” în 2023.
Phenianului a vizat de mai mulți ani sectoare critice rusești cu ajutorul spionajului cibernetic, existând date în acest sens începând din 2019, când Check Point Research, cu sediul în SUA, a evidențiat un „atac coordonat nord-coreean împotriva entităților ruse care utilizează instrumente cibernetice cunoscute din Coreea de Nord”.
În 2020, presa rusă a raportat alte activități ale spionajului cibernetic nord-coreean prin intermediul clusterului Kimsuky, care ar fi fost îndreptate împotriva unor entități precum gigantul rus al apărării Rostec.
„În ciuda acestei relații strategice în evoluție, totuși, eforturile de spionaj cibernetic ale Republicii Populare Democrate Coreea împotriva țintelor rusești de interes în sectoare sensibile, cum ar fi guvernul sau apărarea, par să fie în desfășurare”, a raportat firma germană de securitate cibernetică – detalii AICI.