Коли у вересні 2024 року настала, фінансовий сектор Південної Кореї зіткнувся з безпрецедентною хвилею атак. Оператори програм-вимагачів Qilin—які діяли через скоординовані клітини, залучаючи російських та північнокорейських загрозливих акторів—здійснили 25 масштабних атак за один місяць, знищуючи типовий середньомісячний рівень у дві інциденти. Злиття цих сил виявило критичну вразливість: скомпрометовані постачальники управлінських послуг (MSPs) стали стартовою платформою для проникнення у фінансові мережі по всій країні. До осені понад 40 організацій у фінансовому секторі Південної Кореї були захоплені, з них 24 — саме банки та компанії з управління активами, а понад 2ТБ чутливих даних, включаючи військову та економічну розвідку, потрапили до рук зловмисників.
Анатомія катастрофи у ланцюгу постачання
Звіт про загрози Bitdefender за жовтень 2024 року розкрив рівні цієї скоординованої кампанії, виявивши складну гібридну операцію. Замість традиційних методів грубої сили, зловмисники використали слабке місце у ланцюгу постачання: постачальників управлінських послуг, що обслуговують кілька фінансових установ одночасно. Порушивши один MSP, загрозливі актори досягли того, що зазвичай вимагало десятків окремих зломів.
Структура хвилі показала обчислену точність:
Хвиля перша (14 вересня 2024): уражено 10 компаній з управління фінансами у скоординованій атаці
Хвиля друга (17-19 вересня 2024): ще 8 жертв
Хвиля третя (28 вересня — 4 жовтня 2024): ще 10 фінансових структур
Загалом у 2024-2025 роках виникло 33 інциденти, з яких більшість — безпосередньо Qilin. Кампанія Korea Leaks викрала приблизно 1 мільйон файлів — обсяг, що свідчить про місяці попереднього розвідування та латерального руху всередині мереж жертв.
Російсько-північнокорейський зв’язок: більше ніж простий викуп
Що відрізняло цю операцію від типових програм-вимагачів, так це її подвійна мотивація. Qilin, група російського походження, яка працює через модель Ransomware-as-a-Service (RaaS), зазвичай зосереджена на фінансовій здобичі. Однак дослідники Bitdefender виявили достовірні зв’язки з північнокорейськими акторами — зокрема з групою, відомою як Moonstone Sleet, — чия головна зацікавленість, здавалося, — шпигунство, а не збір викупу.
Докази з’явилися у витеклих обговореннях форумів. Коли GJTec, великий корейський постачальник послуг, був зламаний (з понад 20 менеджерами активів), хакери опублікували документи, що містили військову розвідку. У одному з зломів у серпні 2024 року у будівельному секторі викрадені креслення мостів і LNG-інфраструктури були позначені як стратегічно важливі — і у форумах явно згадувалося підготовку доповідей для північнокорейського керівництва.
Ця гібридна модель загрози працює на кількох рівнях:
Рівень 1 (Фінансовий вилучення): російські афілійовані особи виконують операції RaaS, вимагаючи мільйони у викупі, зберігаючи операційну безпеку через форуми російською мовою
Рівень 2 (Геополітична розвідка): північнокорейські актори збирають чутливі економічні та військові дані без очевидної мети викупу
Рівень 3 (Інформаційна війна): зловмисники позиціонують себе як борці з корупцією, використовуючи пропагандистські наративи для виправдання витоків і відведення уваги від attribution
Чому саме Південна Корея? Географічне та стратегічне цілепокладання
До кінця 2024 року Південна Корея стала другою за рівнем у світі країною, найбільш ураженою програмами-вимагачами, поступаючись лише США. Цей рейтинг був не випадковим. Фінансовий сектор країни — щільно зосереджений у банках, компаніях з управління активами та фінтех-платформах, близьких до криптоіндустрії — був ідеальним об’єктом як для фінансових злочинців, так і для державних розвідок.
Згідно з розвідкою NCC Group, Qilin відповідальні за приблизно 29% світових інцидентів з програмами-вимагачами у жовтні 2024 року, з понад 180 заявленими жертвами. Однак кампанія в Кореї виділялася своєю концентрацією: 24 з 33 інцидентів були спрямовані саме у фінансовий сектор, що свідчить про цілеспрямоване, а не випадкове сканування.
Компрометація ланцюга постачання GJTec стала осередком. Отримавши доступ через одного постачальника послуг, що керував інфраструктурою для десятків корейських фінансових компаній, зловмисники значно збільшили свій вплив. Вірус поширювався через заздалегідь налаштовані облікові дані та адміністраторський доступ — фактор, що свідчить про тижні попереднього розвідування перед початком вересневої атаки.
Бізнес-модель RaaS: як злочин став корпорацією
Структура операцій Qilin показала, що ransomware-as-a-service перетворився на паралельну економіку. Група має:
Внутрішніх фахівців з викупу, що створюють індивідуальні вимоги та матеріали для переговорів
Технічні команди підтримки, що допомагають з розгортанням шкідливого ПЗ і діагностикою
Набір партнерів, що пропонують розподіл прибутку (зазвичай 20-30% зібраного викупу для польових операторів)
Протоколи операційної безпеки, включаючи чіткі політики проти цілеспрямованих атак на країни СНД — що свідчить про російські зв’язки Qilin
Ця корпоративна структура означала, що кампанія в Кореї виконувалася кількома афілійованими особами під керівництвом централізованої стратегії. Засновник “BianLian”, відомий участю у російськомовних форумах, ймовірно, координував час і цілі з північнокорейськими партнерами.
Вплив крадіжки даних на фінансовий і криптовалютний ринки
Обсяг у 2ТБ даних охоплював не лише корпоративну конфіденційність. Вкрадені документи включали:
Схеми банківської інфраструктури та облікові дані доступу
Комунікації інвесторів із звинуваченнями у маніпуляціях акціями
Економічну розвідку, пов’язану з політичними корупційними зв’язками
Операційні процедури платформ управління активами, що обслуговують учасників криптоіндустрії
Для криптоекосистеми витік створив каскадні ризики. Біржі та фінтех-платформи, що залежать від корейських фінансових партнерств, зазнали операційних збоїв. Витік даних про “маніпуляції з акціями і політичні зв’язки” загрожував підірвати довіру до корейських інституцій — вторинний вектор атаки, що виходить за межі безпосередніх фінансових втрат.
Захисні заходи: формування стійкості проти гібридних загроз
Рекомендації Bitdefender щодо посилення захисту від операцій у стилі Qilin зосереджені на усуненні вразливостей ланцюга постачання:
Негайні дії:
Впровадити архітектуру zero-trust для всіх підключень MSP
Вимагати багатофакторну автентифікацію для всіх адміністративних облікових записів
Провести негайний аудит логів доступу зовнішніх постачальників
Середньострокове посилення:
Впровадити інструменти EDR для виявлення латеральних рухів, що відповідають тактикам Qilin
Сегментувати мережі для обмеження поширення зломів і запобігання їхньому розповсюдженню між фінансовими структурами
Створити сценарії реагування на інциденти, зокрема щодо компрометації MSP
Стратегічна стійкість:
Оцінювати безпеку постачальників через аудити та історію загроз
Регулярно змінювати облікові дані та застосовувати принцип найменших привілеїв для зовнішніх партнерів
Моніторити форуми RaaS і темні веб-ринки для ранніх попереджень
Кампанія в Кореї показала, що традиційні периметральні захисти недостатні. Атаки через довірені постачальники працюють у межах безпеки — тому потрібні детективні засоби і швидке реагування, а не лише запобігання.
Геополітичний вимір: кіберзлочинність і державна стратегія
Операція Qilin у Кореї стала прикладом зростаючого конвергенції: професійні кримінальні структури співпрацюють із державними розвідками. Для Північної Кореї ця операція дала:
Економічну розвідку про корейські фінансові системи і технологічну інфраструктуру
Технічні можливості, запозичені з російської RaaS-інфраструктури (зловмисне програмне забезпечення, тактика безпеки)
Довідкову можливість заперечення, через очевидну російську атрибуцію, хоча стратегічні вигоди отримували Пхеньян
Ця модель — коли держави використовують кримінальну інфраструктуру для шпигунства — ускладнює атрибуцію і відповіді. Традиційні санкції проти “російських груп-вимагачів” стають безсилі, коли реальний бенефіціар — стратегічний гравець.
Наслідки для ширшої фінансової екосистеми
Аналіз Bitdefender показує, що досвід Південної Кореї передвіщає системні вразливості у всіх фінансових центрах. Вразливість через ланцюг постачання однаково стосується США, Європи та Азії. Нормалізація володіння криптоактивами у традиційних банках означає, що ransomware, що вражає банки, тепер безпосередньо загрожує цифровим зберігачам активів.
Обсяг у понад 2ТБ стратегічних даних свідчить, що зловмисники проводили місяці підготовки, мапуючи мережеву архітектуру і визначаючи цінні цілі перед вересневою атакою. Це суперечить міфам про випадкові атаки — кампанія в Кореї була результатом складного планування і зрілих загрозливих акторів.
Висновок: новий операційний модель загрози
Зростання програм-вимагачів Qilin у Південній Кореї — з 25 інцидентами лише у вересні — відображає еволюцію гібридних загроз, що поєднують кримінальну вигоду з шпигунством державного рівня. Російські актори забезпечили технологічну інфраструктуру через модель RaaS, а північнокорейські — збирали розвіддані з військовим застосуванням. Вразливість у ланцюгу постачання відкрила фундаментальні слабкості у управлінні зовнішніми постачальниками.
Для учасників банківського, фінтех і криптовалютного секторів ця подія є стратегічним попередженням: традиційні засоби безпеки, орієнтовані на периметр, вже недостатні. Необхідно інвестувати у архітектури zero-trust, швидке виявлення і реагування на інциденти, особливо у сценаріях компрометації ланцюга постачання.
Витік у 2ТБ даних створює постійні ризики не лише для окремих інституцій, а й для довіри до фінансової інфраструктури Південної Кореї. Оскільки гібридні кримінально-державні моделі продовжують розвиватися, захисні можливості мають адаптуватися. Питання вже не у тому, чи станеться компрометація ланцюга постачання, а у тому, чи зможуть організації виявити і зупинити її до того, як стратегічні дані покинуть мережу.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Кілинська корейська навала: як російські та північнокорейські актори організували крадіжку 2ТБ фінансових даних
Коли у вересні 2024 року настала, фінансовий сектор Південної Кореї зіткнувся з безпрецедентною хвилею атак. Оператори програм-вимагачів Qilin—які діяли через скоординовані клітини, залучаючи російських та північнокорейських загрозливих акторів—здійснили 25 масштабних атак за один місяць, знищуючи типовий середньомісячний рівень у дві інциденти. Злиття цих сил виявило критичну вразливість: скомпрометовані постачальники управлінських послуг (MSPs) стали стартовою платформою для проникнення у фінансові мережі по всій країні. До осені понад 40 організацій у фінансовому секторі Південної Кореї були захоплені, з них 24 — саме банки та компанії з управління активами, а понад 2ТБ чутливих даних, включаючи військову та економічну розвідку, потрапили до рук зловмисників.
Анатомія катастрофи у ланцюгу постачання
Звіт про загрози Bitdefender за жовтень 2024 року розкрив рівні цієї скоординованої кампанії, виявивши складну гібридну операцію. Замість традиційних методів грубої сили, зловмисники використали слабке місце у ланцюгу постачання: постачальників управлінських послуг, що обслуговують кілька фінансових установ одночасно. Порушивши один MSP, загрозливі актори досягли того, що зазвичай вимагало десятків окремих зломів.
Структура хвилі показала обчислену точність:
Загалом у 2024-2025 роках виникло 33 інциденти, з яких більшість — безпосередньо Qilin. Кампанія Korea Leaks викрала приблизно 1 мільйон файлів — обсяг, що свідчить про місяці попереднього розвідування та латерального руху всередині мереж жертв.
Російсько-північнокорейський зв’язок: більше ніж простий викуп
Що відрізняло цю операцію від типових програм-вимагачів, так це її подвійна мотивація. Qilin, група російського походження, яка працює через модель Ransomware-as-a-Service (RaaS), зазвичай зосереджена на фінансовій здобичі. Однак дослідники Bitdefender виявили достовірні зв’язки з північнокорейськими акторами — зокрема з групою, відомою як Moonstone Sleet, — чия головна зацікавленість, здавалося, — шпигунство, а не збір викупу.
Докази з’явилися у витеклих обговореннях форумів. Коли GJTec, великий корейський постачальник послуг, був зламаний (з понад 20 менеджерами активів), хакери опублікували документи, що містили військову розвідку. У одному з зломів у серпні 2024 року у будівельному секторі викрадені креслення мостів і LNG-інфраструктури були позначені як стратегічно важливі — і у форумах явно згадувалося підготовку доповідей для північнокорейського керівництва.
Ця гібридна модель загрози працює на кількох рівнях:
Чому саме Південна Корея? Географічне та стратегічне цілепокладання
До кінця 2024 року Південна Корея стала другою за рівнем у світі країною, найбільш ураженою програмами-вимагачами, поступаючись лише США. Цей рейтинг був не випадковим. Фінансовий сектор країни — щільно зосереджений у банках, компаніях з управління активами та фінтех-платформах, близьких до криптоіндустрії — був ідеальним об’єктом як для фінансових злочинців, так і для державних розвідок.
Згідно з розвідкою NCC Group, Qilin відповідальні за приблизно 29% світових інцидентів з програмами-вимагачами у жовтні 2024 року, з понад 180 заявленими жертвами. Однак кампанія в Кореї виділялася своєю концентрацією: 24 з 33 інцидентів були спрямовані саме у фінансовий сектор, що свідчить про цілеспрямоване, а не випадкове сканування.
Компрометація ланцюга постачання GJTec стала осередком. Отримавши доступ через одного постачальника послуг, що керував інфраструктурою для десятків корейських фінансових компаній, зловмисники значно збільшили свій вплив. Вірус поширювався через заздалегідь налаштовані облікові дані та адміністраторський доступ — фактор, що свідчить про тижні попереднього розвідування перед початком вересневої атаки.
Бізнес-модель RaaS: як злочин став корпорацією
Структура операцій Qilin показала, що ransomware-as-a-service перетворився на паралельну економіку. Група має:
Ця корпоративна структура означала, що кампанія в Кореї виконувалася кількома афілійованими особами під керівництвом централізованої стратегії. Засновник “BianLian”, відомий участю у російськомовних форумах, ймовірно, координував час і цілі з північнокорейськими партнерами.
Вплив крадіжки даних на фінансовий і криптовалютний ринки
Обсяг у 2ТБ даних охоплював не лише корпоративну конфіденційність. Вкрадені документи включали:
Для криптоекосистеми витік створив каскадні ризики. Біржі та фінтех-платформи, що залежать від корейських фінансових партнерств, зазнали операційних збоїв. Витік даних про “маніпуляції з акціями і політичні зв’язки” загрожував підірвати довіру до корейських інституцій — вторинний вектор атаки, що виходить за межі безпосередніх фінансових втрат.
Захисні заходи: формування стійкості проти гібридних загроз
Рекомендації Bitdefender щодо посилення захисту від операцій у стилі Qilin зосереджені на усуненні вразливостей ланцюга постачання:
Негайні дії:
Середньострокове посилення:
Стратегічна стійкість:
Кампанія в Кореї показала, що традиційні периметральні захисти недостатні. Атаки через довірені постачальники працюють у межах безпеки — тому потрібні детективні засоби і швидке реагування, а не лише запобігання.
Геополітичний вимір: кіберзлочинність і державна стратегія
Операція Qilin у Кореї стала прикладом зростаючого конвергенції: професійні кримінальні структури співпрацюють із державними розвідками. Для Північної Кореї ця операція дала:
Ця модель — коли держави використовують кримінальну інфраструктуру для шпигунства — ускладнює атрибуцію і відповіді. Традиційні санкції проти “російських груп-вимагачів” стають безсилі, коли реальний бенефіціар — стратегічний гравець.
Наслідки для ширшої фінансової екосистеми
Аналіз Bitdefender показує, що досвід Південної Кореї передвіщає системні вразливості у всіх фінансових центрах. Вразливість через ланцюг постачання однаково стосується США, Європи та Азії. Нормалізація володіння криптоактивами у традиційних банках означає, що ransomware, що вражає банки, тепер безпосередньо загрожує цифровим зберігачам активів.
Обсяг у понад 2ТБ стратегічних даних свідчить, що зловмисники проводили місяці підготовки, мапуючи мережеву архітектуру і визначаючи цінні цілі перед вересневою атакою. Це суперечить міфам про випадкові атаки — кампанія в Кореї була результатом складного планування і зрілих загрозливих акторів.
Висновок: новий операційний модель загрози
Зростання програм-вимагачів Qilin у Південній Кореї — з 25 інцидентами лише у вересні — відображає еволюцію гібридних загроз, що поєднують кримінальну вигоду з шпигунством державного рівня. Російські актори забезпечили технологічну інфраструктуру через модель RaaS, а північнокорейські — збирали розвіддані з військовим застосуванням. Вразливість у ланцюгу постачання відкрила фундаментальні слабкості у управлінні зовнішніми постачальниками.
Для учасників банківського, фінтех і криптовалютного секторів ця подія є стратегічним попередженням: традиційні засоби безпеки, орієнтовані на периметр, вже недостатні. Необхідно інвестувати у архітектури zero-trust, швидке виявлення і реагування на інциденти, особливо у сценаріях компрометації ланцюга постачання.
Витік у 2ТБ даних створює постійні ризики не лише для окремих інституцій, а й для довіри до фінансової інфраструктури Південної Кореї. Оскільки гібридні кримінально-державні моделі продовжують розвиватися, захисні можливості мають адаптуватися. Питання вже не у тому, чи станеться компрометація ланцюга постачання, а у тому, чи зможуть організації виявити і зупинити її до того, як стратегічні дані покинуть мережу.