Jump to content

Пак Джин Хёк

Пак Джин Хёк
Национальность Северокорейский
Занятия
  • Хакер
  • программист
Организация Lazarus Group (для совместного предприятия Lab 110 и Chosun Expo)
Уголовное обвинение (я) Сговор с целью совершения мошенничества с использованием электронных средств связи; Сговор с целью совершения компьютерного мошенничества (компьютерное вторжение)
Корейское имя
Чосонгул
Джинхёк Пак
Пересмотренная романизация Как Джинхёк
МакКьюн-Рейшауэр Тогда Чинхек

Пак Джин Хёк ( корейский : 박진혁 ) — северокорейский программист. [1] и хакер . [2] Он наиболее известен своим предполагаемым участием в некоторых из самых дорогостоящих компьютерных вторжений в истории. [3] [4] Пак находится в . розыске ФБР [5] Северная Корея отрицает его существование. [6] [7]

Жизнь и карьера

[ редактировать ]

Ранний период жизни

[ редактировать ]

Пак учился в Технологическом университете Ким Чаека в Пхеньяне . [8] В прошлом он ездил в Китай и занимался информационными технологиями для северокорейской компании Chosun Expo, а также от имени Главного разведывательного управления Северной Кореи. [9] [10]

Группа Lazarus и компьютерный взлом

[ редактировать ]
ФБР хотело уведомление

Пак является членом финансируемой правительством Северной Кореи хакерской команды, известной как « Lazarus Group (или APT 38) », и работал в совместном предприятии Chosun Expo (также известном как Korea Expo Joint Venture), подставной компании правительства Северной Кореи , для поддержки Северной Кореи. Злонамеренные кибер-действия корейского правительства. [11] [12] Чосон связан с Лабораторией 110 , подразделением военной разведки Северной Кореи. Совместное предприятие Expo имело офисы в Китае (КНР) и Северной Корее. [13] [14]

Взлом Sony Pictures

[ редактировать ]

В ноябре 2014 года заговорщики предприняли разрушительную атаку на Sony Pictures Entertainment в отместку за фильм «Интервью» — политический комедийный боевик, в котором показано убийство лидера КНДР шпионом ЦРУ. Северная Корея отвергла обвинения во взломе. [15]

Атака программы-вымогателя WannaCry

[ редактировать ]

Министерство юстиции США предъявило Паку и другим членам группы Lazarus обвинение в атаке с использованием программы-вымогателя WannaCry в 2017 году. [16] который включал распространение программы-вымогателя , которая шифровала файлы на компьютерах жертв после распространения на другие уязвимые устройства в локальной сети, к которым мог получить доступ скомпрометированный компьютер. Затем он запросит выкуп в виде криптовалюты в обмен на ключи дешифрования, позволяющие жертвам восстановить свои файлы. Атака затронула бесчисленное количество предприятий и организаций по всему миру, в том числе один инцидент, заразивший Национальную службу здравоохранения Соединенного Королевства , где неработающие компьютерные системы привели к отмене тысяч встреч. [17]

См. также

[ редактировать ]
  1. ^ Норман, Грег (6 сентября 2018 г.). «Северокорейский программист обвинен Министерством юстиции за взлом Sony в 2014 году» . Фокс Ньюс . Проверено 27 марта 2021 г.
  2. ^ «США обвиняют северокорейского программиста в вирусе WannaCry и атаке на Sony Pictures» . Вион . Проверено 27 марта 2021 г.
  3. ^ «10 фактов и статистики кибербезопасности за 2018 год» . us.norton.com . Проверено 27 марта 2021 г.
  4. ^ «Министерство юстиции объявляет обвинения против северокорейского хакера Sony и кибератак Wannacry» . Новости АВС . Проверено 27 марта 2021 г.
  5. ^ «Министерство юстиции объявляет обвинения против северокорейского хакера Sony и кибератак Wannacry» . Новости АВС . Проверено 27 марта 2021 г.
  6. ^ «Северная Корея оспаривает существование Пак Джин Хёка, подозреваемого в хакерстве Sony» . Вашингтон Таймс . Проверено 27 марта 2021 г.
  7. ^ «Северная Корея утверждает, что подозреваемого во взломе NHS и Sony «не существует» » . Новости Би-би-си . 14 сентября 2018 года . Проверено 27 марта 2021 г.
  8. ^ «Северокорейский хакер ФБР США находится в публичном розыске» . Экономика НК (на корейском языке). 7 сентября 2018 г. Проверено 27 марта 2021 г.
  9. ^ «США обвиняют северокорейского программиста в кибератаках на WannaCry и Sony» . Южно-Китайская Морнинг Пост . 6 сентября 2018 г. Проверено 27 марта 2021 г.
  10. ^ «Северная Корея называет предполагаемого американского хакера WannaCry «плодом воображения» » . NDTV.com . Проверено 27 марта 2021 г.
  11. ^ «Пак Джин Хёк из Lazarus Group» . Проводной . ISSN   1059-1028 . Проверено 27 марта 2021 г.
  12. ^ Бергман, Ронен; Перлрот, Николь (12 августа 2020 г.). «Северокорейская хакерская группа атакует израильскую оборонную промышленность» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 27 марта 2021 г.
  13. ^ Геллер, Эрик (17 февраля 2021 г.). «Северокорейские хакеры являются «ведущими в мире грабителями банков», - обвиняют США» . ПОЛИТИКА . Проверено 27 марта 2021 г.
  14. ^ «Gmail помог США найти Северную Корею, обвиняемую в кибератаке на Sony» . Южно-Китайская Морнинг Пост . 7 сентября 2018 г. Проверено 27 марта 2021 г.
  15. ^ Накашима, Эллен; Барретт, Девлин. «США обвиняют северокорейского агента в заговоре с целью взлома банков Sony Pictures» . Вашингтон Пост . ISSN   0190-8286 . Проверено 27 марта 2021 г.
  16. ^ Чимпану, Каталин. «Как власти США выследили северокорейского хакера, стоящего за WannaCry» . ЗДНет . Проверено 27 марта 2021 г.
  17. ^ Линч, Кристофер Бинг, Сара Н. (6 сентября 2018 г.). «США обвиняют северокорейского хакера в кибератаках Sony и WannaCry» . Рейтер . Проверено 27 марта 2021 г. {{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4718147243d6d37d6d98670bf3a7f0fe__1721474700
URL1:https://arc.ask3.ru/arc/aa/47/fe/4718147243d6d37d6d98670bf3a7f0fe.html
Заголовок, (Title) документа по адресу, URL1:
Park Jin Hyok - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)