Defence Security Asia
Informasi Pertahanan Anda

Walaupun Sekutu, Pengodam Korea Utara Tetap Sasar Agensi Peluru Berpandu Russia

Sasaran pakar-pakar pemgodam komputer Korea Utara adalah NPO Mashinostroyeniya, sebuah agensi Russia yang bertanggungjawab membangunkan pelbagai sistem peluru berpandu berpangkalan di Reutov, yang terletak di di pinggir ibu negara Moscow.

3,388

(DEFENCE SECURITY ASIA) – Walaupun Korea Utara dan Russia adalah negara sekutu, tetapi ia tidak menghalang sekumpulan pakar pengodam komputer Pyongyang untuk menceroboh jaringan sistem komputer milik sebuah agensi Russia yang bertanggungjawab membangunkan peluru berpandu selama lima bulan pada tahun lepas.

Agensi berita Reuters dan pakar-pakar keselamatan siber menganalisi laporan teknikal yang menunjukkan kumpulan pakar pengodam komputer digelar “Star Cruft” dan “Lazarus” itu mempunyai kaitan dengan kerajaan Korea Utara.

Laporan teknikal itu menunjukkan pencerobohan oleh pakar-pakar pengodam Korea Utara itu bermula pada akhir tahun 2021 hingga Mei 2022.

Pengodam

Sasaran mereka adalah NPO Mashinostroyeniya, sebuah agensi Russia yang bertanggungjawab membangunkan pelbagai sistem peluru berpandu berpangkalan di Reutov, yang terletak di di pinggir ibu negara Moscow.

Agensi Russia itu terkenal semasa Perang Dingin sebagai pihak yang bertanggungjawab membangunkan satelit Kesatuan Soviet serta sistem peluru berpandu kruis.

Pada 2019, NPO Mashinostroyeniya dipuji oleh Presiden Vladimir Putin kerana berjaya membangunkan peluru berpandu hypersonik “Tsirkon” yang berkeupayaan meluncur sembilan kali ganda kelajuan bunyi.

Agensi berita Reuters dan pakar-pakar keselamatan menyatakan bahawa beberapa bulan selepas insiden “pencerobohan” sistem komputer di agensi pembangunan peluru berpandu Russia itu dikesan, Korea Utara mengumumkan kepada dunia kejayaannya membangunkan beberapa sistem peluru berpandu.

Bagaimanapun, adalah amat sukar untuk menentukan sama ada kejayaan Korea Utara membangunkan peluru berpandu itu adalah berikutan daripada kejayaanya “mencuri” maklumat-maklumat rahsia daripada agensi peluru berpandu Russia itu.

Brahmos
Peluru berpandu Brahmos juga dibangunkan oleh NPO Mashinostroyenia dengan syarikat India.

 

Bagaimanapun pakar-pakar keselamatan menjelaskan bahawa tindakan pakar-pakar komputer Korea Utara dalam menggodam dan mencuri maklumat-maklumat rahsia daripada agensi peluru berpandu Russia membuktikan bahawa Pyongyang bersedia mensasarkan negara-negara sahabat termasuk Moscow untuk mencapai matlamatnya.

Agensi Russia yang menjadi sasaran pakar-pakar komputer Korea Utara itu, NPO Mashinostroyeniya merupakan di antara agensi yang menjadi perintis kepada kejayaan negara itu di dalam pembangunan sistem peluru berpandu Hypersonik, satelit dan peluru berpandu balistik, sebagaimana dinyatakan oleh pakar-pakar senjata.

Pakar-pakar senjata menyatakan bahawa ia merupakan tiga bidang yang amat ditagih oleh Korea Utara dalam misi mereka untuk membangunkan Peluru Berpandu Balistik Antara Benua (Inter Continental Ballistic Missile – ICBM) yang mampu membedil Amerika Syarikat.

Antara teknologi peluru berpandu yang berkemungkinan menarik perhatian kumpulan pengodam komputer Korea Utara itu adalah berkenaan bahan pakar peluru berpandu ICBM untuk digunakan oleh peluru berpandu Hwasong-18.

Hwasong-15
Pelancaran peluru berpandu Hwasong-15 oleh Korea Utara

 

Bulan lepas, Korea Utara berjaya melancarkan Hwasong-18 yang menggunakan bahan bakar pepejal (Solid Fuel).

Penggunaan bahan bakar pepejal memudahkan pengoperasian peluru berpandu itu ketika waktu perang — kerana bahan bakar pepejal itu boleh diisi di suatu lokasi lain lama sebelum peluru berpandu itu dibawa ke lokasi pelancarannya.

Sebelum ini, peluru berpandu Korea Utara menggunakan bahan bakar cecair yang memerlukan pengisian bahan bakar itu dilakukan di kawasan pelancaran, sekaligus melambatkan pelancarannya selain memudahkan ia dikesan oleh musuh. — DSA

Donlod

DOWNLOAD APPS DEFENCE  SECURITY ASIA

 

Sebarang pertanyaan tentang pengiklanan, boleh hubungi admin di/To advertise can contact admin at: [email protected]

 

 

Comments are closed.