Що не так з історією, як КНДР хакнула російського виробника балістичних ракет та гіперзвукової зброї

17:20 08.08.2023

Нібито саме через успішну хакерську атаку КНДР на російське "НПО машиностроения"​ Пхеньян міг отримати доступ до великого об'єму даних щодо ракетних технологій РФ

Як повидомляе DEFENSE EXPRESS

Спільнота SentinelLabs, яка спеціалізується на кібербезпеці оприлюднила детальні свідчення того, що хакери КНДР здійснили ефективний злам пошти та мережі російського виробника ракетного озброєння "НПО машиностроения".

Відповідно до нього КНДР могла отримати доступ до переписки та іншої інформації підприємства, включно з інформацією обмеженого доступу відносно розробки, технічних рішень та виробництва ракет. Методи зламу детально описані у самому звіті спільноти.


Але виникає питання - навіщо КНДР взагалі проводити операцію промислового шпигунства відносно РФ. Бо існує безліч ознак того, що Кремль активно допомагає Пхеньяну створювати нові зразки озброєння.

Більше того, "прикриває" КНДР в ООН і у травні 2022 року РФ заблокувала своїм правом вето у Радбезі ООН нові санкції проти країни, які хотіли накласти на країну через запуски міжконтинентальних балістичних ракет.

 

- це конструкторське бюро та виробник цілого переліку озброєння, у якому максимально зацікавлена КНДР. Мова йде про балістичні ракети УР-100, гіперзвуковий плануючий бойовий блок "Авангард" до неї, протикорабельну ракету "Оникс", разом із береговим ракетним комплексом "Бастион", та нібито гіперзвукову ракету "Циркон".


Але найбільше питання викликає те, як саме про хакерську атаку дізнались у SentinelLabs - співробітник "НПО машиностроения" нібито "випадково" опублікував внутрішню переписку, коли намагався розслідувати атаку хакерів на профільний кібербезпековий форум.

Й саме тому цілком закономірно виникає припущення, що вся ця операція є нічим іншим, як можливим прикриттям передачі технічної інформації. Мовляв, "це не ми, нас просто хакнули".

Ще на цю тему