Нібито саме через успішну хакерську атаку КНДР на російське “НПО машиностроения” Пхеньян міг отримати доступ до великого об’єму даних щодо ракетних технологій РФ
Джерело: Defence Express
Спільнота SentinelLabs, яка спеціалізується на кібербезпеці оприлюднила детальні свідчення того, що хакери КНДР здійснили ефективний злам пошти та мережі російського виробника ракетного озброєння “НПО машиностроения”.
Відповідно до нього КНДР могла отримати доступ до переписки та іншої інформації підприємства, включно з інформацією обмеженого доступу відносно розробки, технічних рішень та виробництва ракет. Методи зламу детально описані у самому звіті спільноти.
Але виникає питання – навіщо КНДР взагалі проводити операцію промислового шпигунства відносно РФ. Бо існує безліч ознак того, що Кремль активно допомагає Пхеньяну створювати нові зразки озброєння.
Більше того, “прикриває” КНДР в ООН і у травні 2022 року РФ заблокувала своїм правом вето у Радбезі ООН нові санкції проти країни, які хотіли накласти на країну через запуски міжконтинентальних балістичних ракет.
При цьому “НПО машиностроения”
– це конструкторське бюро та виробник цілого переліку озброєння, у якому максимально зацікавлена КНДР. Мова йде про балістичні ракети УР-100, гіперзвуковий плануючий бойовий блок “Авангард” до неї, протикорабельну ракету “Оникс”, разом із береговим ракетним комплексом “Бастион”, та нібито гіперзвукову ракету “Циркон”.
Але найбільше питання викликає те, як саме про хакерську атаку дізнались у SentinelLabs – співробітник “НПО машиностроения” нібито “випадково” опублікував внутрішню переписку, коли намагався розслідувати атаку хакерів на профільний кібербезпековий форум.
Саме тому цілком закономірно виникає припущення, що вся ця операція є нічим іншим, як можливим прикриттям передачі технічної інформації. Мовляв, “це не ми, нас просто хакнули”.