Bureau 121

Bureau 121
Histoire
Fondation
Voir et modifier les données sur Wikidata
Cadre
Domaine d'activité
CyberespionnageVoir et modifier les données sur Wikidata
Pays
Organisation
Organisation mère

modifier - modifier le code - modifier WikidataDocumentation du modèle

Le Bureau 121 ou Unité 121 du Bureau général de reconnaissance nord-coréen[1] est une unité secrète de l'armée populaire de Corée, spécialisée dans la cyberguerre[2],[3]. Il s'agit de l'une des deux unités de cyberguerre du Bureau général de reconnaissance, l'autre étant le Bureau 91[4].

Personnels

D'après un article de Reuters, le Bureau 121, également connu sous le nom de « gang DarkSeoul »[5] est composé des experts informatiques les plus talentueux de Corée du Nord et est placé sous le contrôle de l'armée. Un transfuge aurait indiqué que le bureau comptait environ 1 800 spécialistes. De nombreux hackers du bureau sont des diplômés triés sur le volet de l'Université de l'automatisation à Pyongyang[3]. Alors que ces spécialistes sont dispersés à travers le monde, leurs familles bénéficient d'un traitement privilégié en Corée du Nord[6],[2].

Cibles et méthodes

Les activités du bureau sont portées à la connaissance du public en décembre 2014, lorsque Sony Pictures annule la sortie du film L'Interview qui tue ! après que ses ordinateurs ont été piratés[7]. Le Bureau 121 a été accusé d'être responsable de cette cyberattaque[8],[2], accusations rejetées par la Corée du Nord[9].

Une grande partie des activités de l'agence sont dirigées contre la Corée du Sud[3]. Avant l'attaque contre Sony, l'agence était suspectée d'avoir attaqué plus de 30 000 ordinateurs en Corée du Sud, affectant des banques, des médias ainsi qu'un site internet de la Présidente sud-coréenne Park Geun-hye[10],[3]. Le Bureau 121 a également été accusé d'avoir infecté des milliers de smartphones en 2013 au moyen d'une application de jeu malicieuse[9].

D'après Jang Se-yul, un transfuge nord-coréen, la Corée du Nord est très active en matière de cyberguerre et ses capacités ont été sous-estimées[11]. La Corée du Nord dispose de capacités sophistiquées dans la cyberguerre, avec des cellules du Bureau 121 opérant dans le monde entier. L'une des bases étrangères supposées du Bureau 121 est l'hôtel Chilbosan à Shenyang, Chine[2],[12].

Notes et références

  1. (en) « U.S. Govt : North Korea Secret ‘Unit 121’ Carried Out Sony Cyber Attack — And They’ve Done It Before », The Inquisitor,‎ (lire en ligne)
  2. a b c et d (en) Josh Gardner, « Inside the secretive world of Bureau 121 : The North Korean genius state-sponsored hackers believed to be behind the Sony take-down », The Daily Mail, Londres,‎ (lire en ligne)
  3. a b c et d (en) Ju-Min Park et James Pearson, « In North Korea, hackers are a handpicked, pampered elite », Reuters, (consulté le )
  4. (en) Jordan Robertson, Dune Lawrence et Chris Strohm, « Sony’s Breach Stretched From Thai Hotel to Hollywood », Bloomberg News, Bloomberg Businessweek,‎ (lire en ligne)
  5. (en) Pearson Park et James Ju Min, « US, Sony cybersecurity, North Korea », Reuters (consulté le )
  6. (en) Jim Sciutto, « White House viewing Sony hack as national security threat », CNN, WWLP 22 News,‎ (lire en ligne)
  7. (en) « Major U.S. Theaters Drop ‘The Interview’ After Sony Hacker Threats », sur variety.com (consulté le )
  8. (en) Pamela Brown, Jim Sciutto, Evan Perez, Jim Acosta et Eric Bradner, « U.S. will respond to North Korea hack, official says », CNN, (consulté le )
  9. a et b (en) Jack Cloherty, « Sony Hack Believed to Be Routed Through Infected Computers Overseas », ABC News, abcnews.com,‎ (lire en ligne)
  10. (en) Sangwon Yoon, Shinyye Kang, « S. Korea Government, Media Sites Hacked Closed for Review », Bloomberg, (consulté le )
  11. (en) Kyung Lah et Greg Betelho, « Watch out world : North Korea deep into cyber warfare, defector says », CNN, (consulté le )
  12. (en) Michael Daly, « Inside the ‘Surprisingly Great’ North Korean Hacker Hotel », The Daily Beast,‎ (lire en ligne, consulté le )

Articles connexes

Unités similaires

Sujets connexes

v · m
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
v · m
Idéologie
Dynastie Kim
Kim Il-sung
Kim Jong-il
Kim Jong-un
Politique
Ministères
Justice
Parti du travail
Économie
Forces armées
Société
Culture
Incidents
internes
avec la Corée du Sud
avec le reste du monde
Autres
  • icône décorative Portail de la Corée du Nord
  • icône décorative Portail du renseignement
  • icône décorative Portail de la sécurité de l’information