Αντί να μολύνει τον υπολογιστή του και να κλέψει ευαίσθητα δεδομένα, όπως κάνουν συνήθως οι χάκερ, ο αποστολέας φαινόταν να προσπαθεί να αποσπάσει τις σκέψεις του για θέματα ασφάλειας της Βόρειας Κορέας
Όταν ο Daniel DePetris, αναλυτής εξωτερικών υποθέσεων με έδρα τις ΗΠΑ, έλαβε τον Οκτώβριο ένα μήνυμα ηλεκτρονικού ταχυδρομείου από τον διευθυντή της δεξαμενής σκέψης 38 North για την ανάθεση ενός άρθρου, φάνηκε να είναι μια συνηθισμένη υπόθεση.
Δεν ήταν.
Ο αποστολέας ήταν στην πραγματικότητα ένας ύποπτος κατάσκοπος της Βόρειας Κορέας που αναζητούσε πληροφορίες, σύμφωνα με τους εμπλεκόμενους και τρεις ερευνητές κυβερνοασφάλειας.
Αντί να μολύνει τον υπολογιστή του και να κλέψει ευαίσθητα δεδομένα, όπως κάνουν συνήθως οι χάκερ, ο αποστολέας φαινόταν να προσπαθεί να αποσπάσει τις σκέψεις του για θέματα ασφάλειας της Βόρειας Κορέας προσποιούμενος ότι είναι η διευθύντρια της 38 North, Jenny Town.
"Συνειδητοποίησα ότι δεν ήταν νόμιμο μόλις επικοινώνησα με το άτομο με περαιτέρω ερωτήσεις και ανακάλυψα ότι στην πραγματικότητα δεν υπήρχε κανένα αίτημα που είχε γίνει και ότι αυτό το άτομο ήταν επίσης στόχος", δήλωσε ο DePetris στο Reuters, αναφερόμενος στην Town.
"Έτσι κατάλαβα πολύ γρήγορα ότι επρόκειτο για μια ευρέως διαδεδομένη εκστρατεία".
Η βορειοκορεάτικη ομάδα
Σύμφωνα με τους εμπειρογνώμονες κυβερνοασφάλειας, τα πέντε άτομα που αποτέλεσαν στόχο και τα μηνύματα ηλεκτρονικού ταχυδρομείου που εξέτασε το Reuters, το μήνυμα ηλεκτρονικού ταχυδρομείου αποτελεί μέρος μιας νέας και μη αναφερθείσας στο παρελθόν εκστρατείας από μια ύποπτη ομάδα χάκερ της Βόρειας Κορέας.
Η ομάδα hacking, την οποία οι ερευνητές ονόμασαν Thallium ή Kimsuky, μεταξύ άλλων, χρησιμοποιεί εδώ και καιρό μηνύματα ηλεκτρονικού ταχυδρομείου "spear-phishing" που εξαπατούν τους στόχους ώστε να δώσουν κωδικούς πρόσβασης ή να κάνουν κλικ σε συνημμένα αρχεία ή συνδέσμους που φορτώνουν κακόβουλο λογισμικό.
Τώρα, ωστόσο, φαίνεται επίσης να ζητάει απλώς από ερευνητές ή άλλους εμπειρογνώμονες να προσφέρουν απόψεις ή να γράψουν εκθέσεις.
Σύμφωνα με τα μηνύματα ηλεκτρονικού ταχυδρομείου που εξέτασε το Reuters, μεταξύ των άλλων ζητημάτων που τέθηκαν ήταν η αντίδραση της Κίνας σε περίπτωση νέας πυρηνικής δοκιμής και το κατά πόσον θα μπορούσε να δικαιολογηθεί μια πιο "ήσυχη" προσέγγιση στην "επιθετικότητα" της Βόρειας Κορέας.
"Οι επιτιθέμενοι έχουν μεγάλη επιτυχία με αυτή την πολύ, πολύ απλή μέθοδο", δήλωσε ο James Elliott του Κέντρου Πληροφοριών Απειλών της Microsoft (MSTIC), ο οποίος πρόσθεσε ότι η νέα τακτική εμφανίστηκε για πρώτη φορά τον Ιανουάριο.
"Οι επιτιθέμενοι έχουν αλλάξει εντελώς τη διαδικασία".
Η MSTIC δήλωσε ότι έχει εντοπίσει "πολλαπλούς" εμπειρογνώμονες της Βόρειας Κορέας που έχουν παράσχει πληροφορίες σε έναν λογαριασμό επιτιθέμενου στο Thallium.
Οι influencers
Οι εμπειρογνώμονες και οι αναλυτές που αποτελούν στόχο της εκστρατείας έχουν επιρροή στη διαμόρφωση της διεθνούς κοινής γνώμης και της πολιτικής ξένων κυβερνήσεων έναντι της Βόρειας Κορέας, δήλωσαν οι ερευνητές κυβερνοασφάλειας.
Μια έκθεση του 2020 από τις κυβερνητικές υπηρεσίες κυβερνοασφάλειας των ΗΠΑ ανέφερε ότι το Thallium λειτουργεί από το 2012 και "είναι πιθανότατα επιφορτισμένο από το καθεστώς της Βόρειας Κορέας με μια παγκόσμια αποστολή συλλογής πληροφοριών".
Σύμφωνα με τη Microsoft, το Thallium έχει ιστορικά στοχεύσει κυβερνητικούς υπαλλήλους, δεξαμενές σκέψης, ακαδημαϊκούς και οργανώσεις ανθρωπίνων δικαιωμάτων.
"Οι επιτιθέμενοι παίρνουν τις πληροφορίες απευθείας από το "στόμα του αλόγου", αν θέλετε, και δεν χρειάζεται να κάθονται εκεί και να κάνουν ερμηνείες, επειδή τις παίρνουν απευθείας από τον ειδικό", δήλωσε ο Elliot.
Νέες τακτικές
Οι Βορειοκορεάτες χάκερς είναι γνωστοί για επιθέσεις που αποφέρουν κέρδη εκατομμυρίων δολαρίων, στοχοποιώντας τη Sony Pictures για μια ταινία που θεωρήθηκε προσβλητική για τον ηγέτη της και κλέβοντας δεδομένα από φαρμακευτικές και αμυντικές εταιρείες, ξένες κυβερνήσεις και άλλες.
Η πρεσβεία της Βόρειας Κορέας στο Λονδίνο δεν απάντησε σε αίτημα για σχολιασμό, αλλά έχει αρνηθεί ότι εμπλέκεται σε εγκλήματα στον κυβερνοχώρο.
Σε άλλες επιθέσεις, το Thallium και άλλοι χάκερς έχουν περάσει εβδομάδες ή μήνες αναπτύσσοντας μια σχέση εμπιστοσύνης με έναν στόχο πριν στείλουν κακόβουλο λογισμικό, δήλωσε ο Saher Naumaan, κύριος αναλυτής πληροφοριών απειλών στην BAE Systems Applied Intelligence.
Αλλά σύμφωνα με τη Microsoft, η ομάδα πλέον εμπλέκεται και με εμπειρογνώμονες σε ορισμένες περιπτώσεις χωρίς ποτέ να στέλνει κακόβουλα αρχεία ή συνδέσμους, ακόμη και μετά την ανταπόκριση των θυμάτων.
Αυτή η τακτική μπορεί να είναι ταχύτερη από το να χακάρει κάποιος το λογαριασμό του και να περιπλανηθεί στα email του, παρακάμπτει τα παραδοσιακά προγράμματα τεχνικής ασφάλειας που θα σαρώσουν και θα επισημάνουν ένα μήνυμα με κακόβουλα στοιχεία και επιτρέπει στους κατασκόπους άμεση πρόσβαση στη σκέψη των εμπειρογνωμόνων, δήλωσε ο Elliot.
"Για εμάς ως αμυντικούς, είναι πραγματικά πολύ δύσκολο να σταματήσουμε αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου", δήλωσε, προσθέτοντας ότι στις περισσότερες περιπτώσεις καταλήγει στο ότι ο παραλήπτης είναι σε θέση να το καταλάβει.
Η Town είπε ότι ορισμένα μηνύματα που υποτίθεται ότι ήταν από εκείνη είχαν χρησιμοποιήσει μια διεύθυνση ηλεκτρονικού ταχυδρομείου που τελείωνε σε ".live" αντί για τον επίσημο λογαριασμό της, ο οποίος τελειώνει σε ".org", αλλά είχαν αντιγράψει ολόκληρη τη γραμμή υπογραφής της.
Σε μια περίπτωση, είπε, ενεπλάκη σε μια σουρεαλιστική ανταλλαγή μηνυμάτων ηλεκτρονικού ταχυδρομείου στην οποία ο ύποπτος επιτιθέμενος, υποδυόμενος την ίδια, την συμπεριέλαβε σε μια απάντηση.
Ο DePetris, συνεργάτης του Defense Priorities και αρθρογράφος σε διάφορες εφημερίδες, δήλωσε ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου που έχει λάβει ήταν γραμμένα σαν να ζητούσε ένας ερευνητής την υποβολή μιας εργασίας ή σχόλια για ένα προσχέδιο.
"Ήταν αρκετά εξεζητημένα, με λογότυπα δεξαμενών σκέψης που επισυνάπτονταν στην αλληλογραφία για να φαίνεται ότι η έρευνα είναι νόμιμη", είπε.
Περίπου τρεις εβδομάδες αφότου έλαβε το πλαστό μήνυμα ηλεκτρονικού ταχυδρομείου από την 38 North, ένας άλλος χάκερ τον υποδύθηκε, στέλνοντας μήνυμα ηλεκτρονικού ταχυδρομείου σε άλλους ανθρώπους για να δουν ένα προσχέδιο, δήλωσε ο DePetris.
Αυτό το email, το οποίο ο DePetris μοιράστηκε με το Reuters, προσφέρει 300 δολάρια για την αναθεώρηση ενός χειρόγραφου σχετικά με το πυρηνικό πρόγραμμα της Βόρειας Κορέας και ζητά συστάσεις για άλλους πιθανούς αναθεωρητές.
Ο Elliott δήλωσε ότι οι χάκερ δεν πλήρωσαν ποτέ κανέναν για την έρευνα ή τις απαντήσεις τους και δεν θα είχαν ποτέ την πρόθεση να το κάνουν.
Συλλογή πληροφοριών
Η πλαστοπροσωπία είναι μια κοινή μέθοδος για τους κατασκόπους σε όλο τον κόσμο, αλλά καθώς η απομόνωση της Βόρειας Κορέας έχει βαθύνει λόγω των κυρώσεων και της πανδημίας, οι δυτικές υπηρεσίες πληροφοριών πιστεύουν ότι η Πιονγκγιάνγκ έχει γίνει ιδιαίτερα εξαρτημένη από τις εκστρατείες στον κυβερνοχώρο, δήλωσε στο Reuters μια πηγή ασφαλείας στη Σεούλ, μιλώντας υπό τον όρο της ανωνυμίας για να συζητήσει θέματα πληροφοριών.
Σε μια έκθεση του Μαρτίου του 2022, μια ομάδα εμπειρογνωμόνων που διερευνά την παράκαμψη των κυρώσεων του ΟΗΕ από τη Βόρεια Κορέα, κατέγραψε τις προσπάθειες της Thallium μεταξύ των δραστηριοτήτων που "συνιστούν κατασκοπεία με σκοπό την ενημέρωση και την παροχή βοήθειας" στην αποφυγή κυρώσεων της χώρας.
Η Town δήλωσε ότι σε ορισμένες περιπτώσεις, οι επιτιθέμενοι έχουν αναθέσει έγγραφα και οι αναλυτές είχαν παράσχει πλήρεις εκθέσεις ή σχόλια χειρογράφων πριν συνειδητοποιήσουν τι είχε συμβεί.
Ο DePetris δήλωσε ότι οι χάκερς τον ρώτησαν για θέματα στα οποία ήδη εργαζόταν, συμπεριλαμβανομένης της αντίδρασης της Ιαπωνίας στις στρατιωτικές δραστηριότητες της Βόρειας Κορέας.
Ένα άλλο μήνυμα ηλεκτρονικού ταχυδρομείου, που υποτίθεται ότι ήταν δημοσιογράφος από το ιαπωνικό Kyodo News, ρώτησε έναν υπάλληλο της 38 North πώς πίστευε ότι ο πόλεμος στην Ουκρανία έπαιζε ρόλο στη σκέψη της Βόρειας Κορέας και έθεσε ερωτήσεις σχετικά με τις πολιτικές των ΗΠΑ, της Κίνας και της Ρωσίας.
"Το μόνο που μπορεί να υποθέσει κανείς είναι ότι οι Βορειοκορεάτες προσπαθούν να πάρουν ειλικρινείς απόψεις από think tankers προκειμένου να κατανοήσουν καλύτερα την πολιτική των ΗΠΑ για τον Βορρά και το πού μπορεί να πηγαίνει", δήλωσε ο DePetris.
www.bankingnews.gr
Δεν ήταν.
Ο αποστολέας ήταν στην πραγματικότητα ένας ύποπτος κατάσκοπος της Βόρειας Κορέας που αναζητούσε πληροφορίες, σύμφωνα με τους εμπλεκόμενους και τρεις ερευνητές κυβερνοασφάλειας.
Αντί να μολύνει τον υπολογιστή του και να κλέψει ευαίσθητα δεδομένα, όπως κάνουν συνήθως οι χάκερ, ο αποστολέας φαινόταν να προσπαθεί να αποσπάσει τις σκέψεις του για θέματα ασφάλειας της Βόρειας Κορέας προσποιούμενος ότι είναι η διευθύντρια της 38 North, Jenny Town.
"Συνειδητοποίησα ότι δεν ήταν νόμιμο μόλις επικοινώνησα με το άτομο με περαιτέρω ερωτήσεις και ανακάλυψα ότι στην πραγματικότητα δεν υπήρχε κανένα αίτημα που είχε γίνει και ότι αυτό το άτομο ήταν επίσης στόχος", δήλωσε ο DePetris στο Reuters, αναφερόμενος στην Town.
"Έτσι κατάλαβα πολύ γρήγορα ότι επρόκειτο για μια ευρέως διαδεδομένη εκστρατεία".
Η βορειοκορεάτικη ομάδα
Σύμφωνα με τους εμπειρογνώμονες κυβερνοασφάλειας, τα πέντε άτομα που αποτέλεσαν στόχο και τα μηνύματα ηλεκτρονικού ταχυδρομείου που εξέτασε το Reuters, το μήνυμα ηλεκτρονικού ταχυδρομείου αποτελεί μέρος μιας νέας και μη αναφερθείσας στο παρελθόν εκστρατείας από μια ύποπτη ομάδα χάκερ της Βόρειας Κορέας.
Η ομάδα hacking, την οποία οι ερευνητές ονόμασαν Thallium ή Kimsuky, μεταξύ άλλων, χρησιμοποιεί εδώ και καιρό μηνύματα ηλεκτρονικού ταχυδρομείου "spear-phishing" που εξαπατούν τους στόχους ώστε να δώσουν κωδικούς πρόσβασης ή να κάνουν κλικ σε συνημμένα αρχεία ή συνδέσμους που φορτώνουν κακόβουλο λογισμικό.
Τώρα, ωστόσο, φαίνεται επίσης να ζητάει απλώς από ερευνητές ή άλλους εμπειρογνώμονες να προσφέρουν απόψεις ή να γράψουν εκθέσεις.
Σύμφωνα με τα μηνύματα ηλεκτρονικού ταχυδρομείου που εξέτασε το Reuters, μεταξύ των άλλων ζητημάτων που τέθηκαν ήταν η αντίδραση της Κίνας σε περίπτωση νέας πυρηνικής δοκιμής και το κατά πόσον θα μπορούσε να δικαιολογηθεί μια πιο "ήσυχη" προσέγγιση στην "επιθετικότητα" της Βόρειας Κορέας.
"Οι επιτιθέμενοι έχουν μεγάλη επιτυχία με αυτή την πολύ, πολύ απλή μέθοδο", δήλωσε ο James Elliott του Κέντρου Πληροφοριών Απειλών της Microsoft (MSTIC), ο οποίος πρόσθεσε ότι η νέα τακτική εμφανίστηκε για πρώτη φορά τον Ιανουάριο.
"Οι επιτιθέμενοι έχουν αλλάξει εντελώς τη διαδικασία".
Η MSTIC δήλωσε ότι έχει εντοπίσει "πολλαπλούς" εμπειρογνώμονες της Βόρειας Κορέας που έχουν παράσχει πληροφορίες σε έναν λογαριασμό επιτιθέμενου στο Thallium.
Οι influencers
Οι εμπειρογνώμονες και οι αναλυτές που αποτελούν στόχο της εκστρατείας έχουν επιρροή στη διαμόρφωση της διεθνούς κοινής γνώμης και της πολιτικής ξένων κυβερνήσεων έναντι της Βόρειας Κορέας, δήλωσαν οι ερευνητές κυβερνοασφάλειας.
Μια έκθεση του 2020 από τις κυβερνητικές υπηρεσίες κυβερνοασφάλειας των ΗΠΑ ανέφερε ότι το Thallium λειτουργεί από το 2012 και "είναι πιθανότατα επιφορτισμένο από το καθεστώς της Βόρειας Κορέας με μια παγκόσμια αποστολή συλλογής πληροφοριών".
Σύμφωνα με τη Microsoft, το Thallium έχει ιστορικά στοχεύσει κυβερνητικούς υπαλλήλους, δεξαμενές σκέψης, ακαδημαϊκούς και οργανώσεις ανθρωπίνων δικαιωμάτων.
"Οι επιτιθέμενοι παίρνουν τις πληροφορίες απευθείας από το "στόμα του αλόγου", αν θέλετε, και δεν χρειάζεται να κάθονται εκεί και να κάνουν ερμηνείες, επειδή τις παίρνουν απευθείας από τον ειδικό", δήλωσε ο Elliot.
Νέες τακτικές
Οι Βορειοκορεάτες χάκερς είναι γνωστοί για επιθέσεις που αποφέρουν κέρδη εκατομμυρίων δολαρίων, στοχοποιώντας τη Sony Pictures για μια ταινία που θεωρήθηκε προσβλητική για τον ηγέτη της και κλέβοντας δεδομένα από φαρμακευτικές και αμυντικές εταιρείες, ξένες κυβερνήσεις και άλλες.
Η πρεσβεία της Βόρειας Κορέας στο Λονδίνο δεν απάντησε σε αίτημα για σχολιασμό, αλλά έχει αρνηθεί ότι εμπλέκεται σε εγκλήματα στον κυβερνοχώρο.
Σε άλλες επιθέσεις, το Thallium και άλλοι χάκερς έχουν περάσει εβδομάδες ή μήνες αναπτύσσοντας μια σχέση εμπιστοσύνης με έναν στόχο πριν στείλουν κακόβουλο λογισμικό, δήλωσε ο Saher Naumaan, κύριος αναλυτής πληροφοριών απειλών στην BAE Systems Applied Intelligence.
Αλλά σύμφωνα με τη Microsoft, η ομάδα πλέον εμπλέκεται και με εμπειρογνώμονες σε ορισμένες περιπτώσεις χωρίς ποτέ να στέλνει κακόβουλα αρχεία ή συνδέσμους, ακόμη και μετά την ανταπόκριση των θυμάτων.
Αυτή η τακτική μπορεί να είναι ταχύτερη από το να χακάρει κάποιος το λογαριασμό του και να περιπλανηθεί στα email του, παρακάμπτει τα παραδοσιακά προγράμματα τεχνικής ασφάλειας που θα σαρώσουν και θα επισημάνουν ένα μήνυμα με κακόβουλα στοιχεία και επιτρέπει στους κατασκόπους άμεση πρόσβαση στη σκέψη των εμπειρογνωμόνων, δήλωσε ο Elliot.
"Για εμάς ως αμυντικούς, είναι πραγματικά πολύ δύσκολο να σταματήσουμε αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου", δήλωσε, προσθέτοντας ότι στις περισσότερες περιπτώσεις καταλήγει στο ότι ο παραλήπτης είναι σε θέση να το καταλάβει.
Η Town είπε ότι ορισμένα μηνύματα που υποτίθεται ότι ήταν από εκείνη είχαν χρησιμοποιήσει μια διεύθυνση ηλεκτρονικού ταχυδρομείου που τελείωνε σε ".live" αντί για τον επίσημο λογαριασμό της, ο οποίος τελειώνει σε ".org", αλλά είχαν αντιγράψει ολόκληρη τη γραμμή υπογραφής της.
Σε μια περίπτωση, είπε, ενεπλάκη σε μια σουρεαλιστική ανταλλαγή μηνυμάτων ηλεκτρονικού ταχυδρομείου στην οποία ο ύποπτος επιτιθέμενος, υποδυόμενος την ίδια, την συμπεριέλαβε σε μια απάντηση.
Ο DePetris, συνεργάτης του Defense Priorities και αρθρογράφος σε διάφορες εφημερίδες, δήλωσε ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου που έχει λάβει ήταν γραμμένα σαν να ζητούσε ένας ερευνητής την υποβολή μιας εργασίας ή σχόλια για ένα προσχέδιο.
"Ήταν αρκετά εξεζητημένα, με λογότυπα δεξαμενών σκέψης που επισυνάπτονταν στην αλληλογραφία για να φαίνεται ότι η έρευνα είναι νόμιμη", είπε.
Περίπου τρεις εβδομάδες αφότου έλαβε το πλαστό μήνυμα ηλεκτρονικού ταχυδρομείου από την 38 North, ένας άλλος χάκερ τον υποδύθηκε, στέλνοντας μήνυμα ηλεκτρονικού ταχυδρομείου σε άλλους ανθρώπους για να δουν ένα προσχέδιο, δήλωσε ο DePetris.
Αυτό το email, το οποίο ο DePetris μοιράστηκε με το Reuters, προσφέρει 300 δολάρια για την αναθεώρηση ενός χειρόγραφου σχετικά με το πυρηνικό πρόγραμμα της Βόρειας Κορέας και ζητά συστάσεις για άλλους πιθανούς αναθεωρητές.
Ο Elliott δήλωσε ότι οι χάκερ δεν πλήρωσαν ποτέ κανέναν για την έρευνα ή τις απαντήσεις τους και δεν θα είχαν ποτέ την πρόθεση να το κάνουν.
Συλλογή πληροφοριών
Η πλαστοπροσωπία είναι μια κοινή μέθοδος για τους κατασκόπους σε όλο τον κόσμο, αλλά καθώς η απομόνωση της Βόρειας Κορέας έχει βαθύνει λόγω των κυρώσεων και της πανδημίας, οι δυτικές υπηρεσίες πληροφοριών πιστεύουν ότι η Πιονγκγιάνγκ έχει γίνει ιδιαίτερα εξαρτημένη από τις εκστρατείες στον κυβερνοχώρο, δήλωσε στο Reuters μια πηγή ασφαλείας στη Σεούλ, μιλώντας υπό τον όρο της ανωνυμίας για να συζητήσει θέματα πληροφοριών.
Σε μια έκθεση του Μαρτίου του 2022, μια ομάδα εμπειρογνωμόνων που διερευνά την παράκαμψη των κυρώσεων του ΟΗΕ από τη Βόρεια Κορέα, κατέγραψε τις προσπάθειες της Thallium μεταξύ των δραστηριοτήτων που "συνιστούν κατασκοπεία με σκοπό την ενημέρωση και την παροχή βοήθειας" στην αποφυγή κυρώσεων της χώρας.
Η Town δήλωσε ότι σε ορισμένες περιπτώσεις, οι επιτιθέμενοι έχουν αναθέσει έγγραφα και οι αναλυτές είχαν παράσχει πλήρεις εκθέσεις ή σχόλια χειρογράφων πριν συνειδητοποιήσουν τι είχε συμβεί.
Ο DePetris δήλωσε ότι οι χάκερς τον ρώτησαν για θέματα στα οποία ήδη εργαζόταν, συμπεριλαμβανομένης της αντίδρασης της Ιαπωνίας στις στρατιωτικές δραστηριότητες της Βόρειας Κορέας.
Ένα άλλο μήνυμα ηλεκτρονικού ταχυδρομείου, που υποτίθεται ότι ήταν δημοσιογράφος από το ιαπωνικό Kyodo News, ρώτησε έναν υπάλληλο της 38 North πώς πίστευε ότι ο πόλεμος στην Ουκρανία έπαιζε ρόλο στη σκέψη της Βόρειας Κορέας και έθεσε ερωτήσεις σχετικά με τις πολιτικές των ΗΠΑ, της Κίνας και της Ρωσίας.
"Το μόνο που μπορεί να υποθέσει κανείς είναι ότι οι Βορειοκορεάτες προσπαθούν να πάρουν ειλικρινείς απόψεις από think tankers προκειμένου να κατανοήσουν καλύτερα την πολιτική των ΗΠΑ για τον Βορρά και το πού μπορεί να πηγαίνει", δήλωσε ο DePetris.
www.bankingnews.gr
Σχόλια αναγνωστών