Forklart: Historien om hvordan Nord-Korea hackere stjal 81 millioner dollar fra Bangladesh Bank
BBC har publisert en etterforskningsrapport som beskriver hvordan nordkoreanske hackere i 2016 planla et raid på 1 milliard dollar på Bangladeshs nasjonalbank og nesten lyktes. Her er hvordan det skjedde.

Denne uken publiserte BBC en etterforskningsrapport som beskriver hvordan nordkoreanske hackere i 2016 planla et raid på 1 milliard dollar på Bangladeshs nasjonalbank og lyktes nesten i sin helhet. Cyberranet som ble kjent som Bangladesh Bank-ranet, viste hvordan hackere navigerte i det globale banksystemet, ved å bruke administrative smutthull for å utføre et godt planlagt angrep for å overføre millioner av dollar. Det var en av verdens største cyberheister.
Bangladesh Bank-ranet: Hvordan ranet skjedde
BBC-etterforskningen sier at angrepet skjedde mellom 4.-7. februar 2016. Tidspunktet var nøye planlagt for å utnytte tidsforskjellen mellom Dhaka og New York City, og arbeidstiden i begge byer, med også en helg på forskjellige dager som faller på på datoen for ranet.
Hackerne, som amerikanske etterforskningsbyråer mener er knyttet til Nord-Korea, brukte falske bestillinger på SWIFT-betalingssystemet for å stjele 951 millioner dollar, som var nesten alle pengene på den kontoen, fra Bangladeshs sentralbankkonto. Hackerne brukte en Federal Reserve Bank-konto i New York og klarte å stjele 81 millioner dollar som ble overført til kontoer hos Manila-baserte Rizal Commercial Banking Corporation.
Så hvordan infiltrerte hackerne egentlig Bangladesh Banks systemer?
BBC rapporterer peker på en vanlig kontorskriver som er plassert inne i et svært sikkert rom i 10. etasje på bankens hovedkontor i Dhaka som angivelig var feil. Denne skriveren ble spesifikt brukt til å skrive ut transaksjonsposter til banken verdt millioner av dollar. 5. februar 2016 fant bankpersonalet ut at skriveren ikke fungerte, men hadde antatt at det var en teknisk feil, en som skjedde ganske ofte.
BBC-rapporten sier at undersøkelser senere avslørte at denne feilfungerende skriveren var den første indikasjonen på at hackerne hadde brutt seg inn i Bangladesh Banks datasystemer for å stjele 1 milliard dollar. Da bankens ansatte startet skriveren på nytt, fikk de noen svært bekymringsfulle nyheter. Det rant ut av det hastemeldinger fra Federal Reserve Bank i New York – Fed – der Bangladesh har en konto i amerikanske dollar. Fed hadde mottatt instruksjoner, tilsynelatende fra Bangladesh Bank, om å tømme hele kontoen – nærmere en milliard dollar, heter det i BBC-rapporten.
Bankpersonalet prøvde umiddelbart å kontakte Federal Reserve Bank i New York for mer informasjon, men kom ikke gjennom. Det var fordi da hackerne startet arbeidet 4. februar rundt klokken 20.00 bangladesh-tid, var det morgen i New York City. Dagen etter, 5. februar, var en fredag, ifølge rapporten, starten på helgen i Bangladesh, da Bangladesh Banks hovedkvarter i Dhaka er offisielt stengt. Da hacket ble oppdaget i Dhaka, var det allerede starten på helgen i New York City da kontorene ble stengt.
jimmy kimmel networth
Den detaljerte planleggingen av hacket var tydelig da undersøkelser avslørte at hackerne med vilje valgte den spesifikke uken i februar 2016 for å utføre hacket. Den helgen var tilfeldigvis også starten på månenyttåret i Øst- og Sørøst-Asia. Så den 8. februar, mandag, da pengene ble overført til banker i Manila, falt det sammen med starten på en stor nasjonal helligdag der.
Ved å utnytte tidsforskjeller mellom Bangladesh, New York og Filippinene, hadde hackerne konstruert et klart femdagers løp for å få bort pengene, forklarer BBC-rapporten.
Rapporten fordypet også hvordan hackerne hadde klart å få tilgang til skriveren i Bangladesh Banks sikre rom. Det skjedde nesten et år før selve hacket, heter det i rapporten. De hadde hatt god tid til å planlegge alt dette, fordi det viste seg at Lazarus Group hadde lurt inne i Bangladesh Banks datasystemer i et år.
I januar 2015 hadde en ufarlig e-post blitt sendt til flere ansatte i Bangladesh Bank. Det kom fra en jobbsøker som kalte seg Rasel Ahlam. Hans høflige henvendelse inkluderte en invitasjon til å laste ned CV og følgebrev fra et nettsted. I virkeligheten eksisterte ikke Rasel – han var rett og slett et dekknavn som ble brukt av Lazarus Group, ifølge FBI-etterforskere, heter det i rapporten.
Minst én person i banken falt for trikset, lastet ned dokumentene og ble infisert med virusene som var skjult inni. Vel inne i bankens systemer begynte Lazarus-gruppen snikende å hoppe fra datamaskin til datamaskin, og jobbe seg mot de digitale hvelvene og milliardene av dollar de inneholdt.
Selve tømmingen av kontoene skjedde bare et år senere, heter det i rapporten, fordi hackerne stilte opp i de neste trinnene og planla hvordan de skulle fjerne pengene på en slik måte at det ikke ville være mulig å hente dem.
BBC-etterforskningen forsøkte å sette sammen hendelsesforløpet etter at pengene ble sendt til Manila-bankene og rett før de ble trukket tilbake. RCBC Bank-filialen i Manila som hackerne forsøkte å overføre 951 millioner dollar til, var i Jupiter Street. Det er hundrevis av banker i Manila som hackerne kunne ha brukt, men de valgte denne - og avgjørelsen kostet dem hundrevis av millioner av dollar, sier BBC-etterforskningen.
Transaksjonene ... ble holdt opp hos Fed fordi adressen som ble brukt i en av ordrene inkluderte ordet 'Jupiter', som også er navnet på et sanksjonert iransk skipsfartøy.
Dette førte til en automatisk gjennomgang av betalingsoverføringer som ble stoppet på grunn av de pålagte sanksjonene. Men BBC-undersøkelsen forklarer at ikke alle overføringer ble stoppet automatisk: Fem transaksjoner, verdt 101 millioner dollar, krysset dette hinderet. Hackerne ville ha hatt tilgang til hele 1 millioner, det var ikke et lite beløp, selv om det ikke var det de opprinnelig hadde planlagt.
hva er Brett Favres nettoverdi
Som etterforskningen forklarer, av de 101 millioner dollar ble 20 millioner dollar overført til en veldedig organisasjon på Sri Lanka kalt Shalika Foundation, som hadde blitt satt opp av hackernes medskyldige som en kanal for de stjålne pengene. Men denne overføringen ble også stoppet fordi hackerne utilsiktet hadde gjort en stavefeil – de stavet Foundation som Fundation – da de fylte ut den srilankiske veldedighetens navn. Det betyr at hackerne bare klarte å overføre 81 millioner dollar.
Nyhetsbrev| Klikk for å få dagens beste forklaringer i innboksen din
Bangladesh Banks forsøk på henting
Selv før BBC-etterforskningen, i 2019, hadde etterforskningsbyråer bekreftet at pengene ble fjernet fra Manila-bankene, hvoretter de forsvant inn i kasinoindustrien på Filippinene. Rapporten fordyper seg i den komplekse prosessen med hvitvasking av penger som ble brukt av hackerne for å bryte kjeden av sporbarhet, hvor målet var Manilas kasinoer.
Ideen med å bruke kasinoer var å bryte kjeden av sporbarhet. Når de stjålne pengene hadde blitt konvertert til kasinosjetonger, gamblet over bordene og endret tilbake til kontanter, ville det være nesten umulig for etterforskere å spore dem, heter det i rapporten.
Bangladesh Bank hadde skjønt timer etter at pengene ble stjålet at det massive ranet hadde skjedd og begynte å ta skritt for å hente dem, en prosess som kom til å bli svært utfordrende.
De klarte å spore pengene til Manilas kasinoer og klarte å få tilbake 16 millioner dollar fra en mann, heter det i BBC-rapporten. Men de resterende 34 millioner dollar forsvant fortsatt raskt. Etterforskere fant at mye av de gjenværende pengene ble sendt til Macau, et annet gambling-hotspot, hvorfra de ble overført til Nord-Korea. Etterforskere fant at de fleste av hackerne involvert i cyberranet og andre lignende handlinger som USA ser på som cyberkriminalitet, var basert i kinesiske grensebyer nær grensen mellom Kina og Nord-Korea.
Henter pengene
I 2018 inngav FBI en kriminalklage som siktet Park Jin Hyok, en nordkoreansk statsborger, for hans engasjement i en konspirasjon for å gjennomføre flere destruktive nettangrep rundt om i verden som resulterte i skade på enorme mengder datamaskinvare, og omfattende tap av data, penger og andre ressurser, ifølge offentlige dokumenter publisert av det amerikanske justisdepartementet.
Klagen anklaget Park for å jobbe for den nordkoreanske regjeringen og for å ha deltatt i ondsinnede aktiviteter som inkluderer opprettelsen av skadelig programvare som ble brukt i 2017 WannaCry 2.0 globale løsepengevareangrep; 2016-tyveriet av 81 millioner dollar fra Bangladesh Bank; angrepet på Sony Pictures Entertainment (SPE) i 2014; og en rekke andre angrep eller inntrenging på underholdnings-, finansielle tjenester, forsvar, teknologi og virtuell valutaindustri, akademia og elektriske verktøy.
På det tidspunktet hadde den første assisterende USA-advokaten Tracy Wilkison sagt at klagen anklager medlemmer av denne nordkoreansk-baserte konspirasjonen for å være ansvarlige for nettangrep som forårsaket enestående økonomisk skade og forstyrrelser for virksomheter i USA og rundt om i verden.
I 2019 anla Bangladesh et søksmål i en amerikansk domstol mot Rizal Commercial Banking Corp (RCBC) på grunn av den filippinske bankens påståtte rolle i det største cyberranet. RCBC motanmeldte et søksmål mot Bangladesh Bank og hevdet at dets rykte hadde kommet under et vedvarende ondsinnet og offentlig angrep fra banken og krever minst 1,9 millioner dollar i erstatning. New York Federal Reserve lovet å hjelpe Bangladesh med å hente pengene, men den prosessen pågår med liten fremgang.
dømming av dennis alexio
Dager etter at ranet skjedde, ba Bangladeshs daværende finansminister A.M.A. Muhith Atiur Rahman, som hadde vært guvernør i Bangladesh Bank under hvis overvåkning ranet hadde skjedd, om å trekke seg. Nettranet hadde gjort Bangladesh-regjeringen til stor forlegenhet.
Bangladesh og Nord-Korea deler bilaterale forbindelser, og Nord-Korea har en ambassade i Dhaka. Bangaldeshs ambassade i Kina representerer landet i Beijing og i Pyongyang.
Del Med Vennene Dine: