Хакери, пов’язані з Північною Кореєю, зламали програмне забезпечення Axios для цілей атаки на американські компанії. Побоювання щодо крадіжки криптовалюти: повідомлення

( MENAFN- Live Mint ) У масштабній атаці на ланцюг постачання, від наслідків якої потенційно можуть знадобитися місяці для відновлення, підозрювані хакери з Північної Кореї скомпрометували програмний пакет, яким користуються тисячі американських компаній, повідомляє CNN у вівторок.

Експерти з безпеки, які реагують на злам, розповіли CNN, що очікують довгострокову кампанію з викрадення криптовалюти для фінансування північнокорейського режиму, який часто витрачає такі вкрадені суми на свої ракетні та ядерні програми.

Axios software hacked

Пов’язані з Пхеньяном хакери у вівторок щонайменше протягом трьох годин мали доступ до облікового запису розробника програмного забезпечення, який керує відкритим програмним забезпеченням, відомим як Axios. У повідомленні зазначається, що хакери використали цей доступ, щоб надсилати шкідливі оновлення будь-якій компанії, яка завантажила програму впродовж цього часу, спричинивши поспіх розробника ПЗ, щоб відновити контроль над своїм обліковим записом, тоді як керівники з кібербезпеки по всій країні працювали над оцінкою масштабу шкоди.

** Також читайте** | Anthropic випадково розкриває нерозкриту модель Claude з ризиками для кібербезпеки

Компанії майже в кожному секторі економіки США — від охорони здоров’я до фінансів — використовують ПЗ Axios, щоб спрощувати створення та керування своїми вебсайтами. Крім того, деякі криптовалютні компанії також використовують цей софт, а також технологічні компанії, що працюють у криптоіндустрії.

North Korean hackers responsible, says Mandiant

За даними кіберрозвідувальної фірми Mandiant, яку має Google, за цим інцидентом стояла підозрювана хакерська група з Північної Кореї. Чарльз Кармакал, директор з технологій (CTO) Mandiant, сказав: “Ми очікуємо, що вони спробують використати облікові дані та доступ до систем, які нещодавно отримали в цій атаці на ланцюг постачання програмного забезпечення, щоб атакувати та викрадати криптовалюту в підприємств”, додавши, що “це, ймовірно, займе місяці, щоб оцінити наслідки для нижчих ланок цієї кампанії”.

** Також читайте** | Впевнений Кім починає нову епоху непокори на з’їзді Північної Кореї Дослідник виявляє 135 скомпрометованих пристроїв

За словами Джона Геммонда, дослідника з безпеки в Huntress, його організація виявила майже 135 скомпрометованих пристроїв, що належать щонайменше 12 компаніям. Однак він додав, що це лише невелика вибірка постраждалих організацій, і кількість, як очікується, зростатиме, оскільки більше компаній виявлять, що їх зламали.

North Korea’s hacking corps a source of revenue

Згідно зі звітом, атака у вівторок є лише останнім з нещодавніх масштабних атак на ланцюг постачання, які приписують Пхеньяну. Майже три роки тому, як стверджується, північнокорейські оперативники проникли в іншого широко використовуваного постачальника програмного забезпечення, на якого покладалися компанії охорони здоров’я та готельні мережі для дзвінків голосом і відео.

Хакерський корпус Північної Кореї, як повідомляється, є критично важливим джерелом доходу для країни, озброєної ядерною зброєю та розбитої санкціями. За даними повідомлень від Організації Об’єднаних Націй і приватних фірм, хакери з Північної Кореї викрали мільярди доларів у банків та криптовалютних компаній протягом останніх кількох років.

Лише у 2025 році хакери вкрали $1.5 мільярда в криптовалюті в одній атаці, яка тоді стала найбільшим криптозламом за всю історію записів. Приблизно половина ракетної програми країни фінансується такими цифровими пограбуваннями, зазначив посадовець Білого дому у 2013 році.

За словами Бена Ріда, директора зі стратегічної загрозової аналітики у Wiz, Північна Корея не турбується про репутацію або ймовірність того, що її буде ідентифіковано. Він додав, що хоча ці операції зазвичай гучні та добре видимі, вони готові прийняти такий компроміс.

** Також читайте** | Північнокорейські хакери, як стверджується, вкрали $2 мільярди криптовалюти у 2025 році. Ось як

Геммонд заявив, що злам був “ідеально синхронізований”, вказуючи на зростання використання агентів штучного інтелекту (AI), які створюють програмне забезпечення в організаціях без належного нагляду або запобіжників. Він додав, що найбільша вразливість ланцюга постачання програмного забезпечення сьогодні полягає в тому, що надто багато людей більше не перевіряють компоненти, що використовуються, фактично залишаючи двері широко відчиненими.

MENAFN01042026007365015876ID1110931991

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Популярні активності Gate Fun

    Дізнатися більше
  • Рин. кап.:$2.23KХолдери:1
    0.00%
  • Рин. кап.:$2.28KХолдери:2
    0.00%
  • Рин. кап.:$2.65KХолдери:2
    2.96%
  • Рин. кап.:$2.24KХолдери:1
    0.00%
  • Рин. кап.:$2.24KХолдери:0
    0.00%
  • Закріпити