Хакери КНДР атакували військові навчання США і Південної Кореї
Категорія
Світ
Дата публікації

Хакери КНДР атакували військові навчання США і Південної Кореї

Хакери КНДР атакували військові навчання США і Південної Кореї
Джерело:  online.ua

Північнокорейські хакери атакували спільні американо-південнокорейські військові навчання, проте секретна інформація не була викрадена.

Джерело: Reuters

Хакери КНДР атакували військові навчання США і Південної Кореї

Зазначається, що хакери, які здійснили атаку, були пов'язані з північнокорейським угрупованням "Kimsuky". Зловмисники здійснили свій злом через електронні листи південнокорейським підрядникам, які працюють у центрі моделювання військових навчань Південної Кореї та США, йдеться у заяві поліцейського агентства провінції Кьонгі-Намбу.

Було підтверджено, що військова інформація не була викрадена, - йдеться в недільній заяві поліції.

Південнокорейська поліція і американські військові провели спільне розслідування і виявили, що IP-адреса, яка використовувалася під час спроби злому, збігається з тією, що була ідентифікована під час злому оператора ядерного реактора Південної Кореї в 2014 році.

Однак Північна Корея заперечувала свою причетність до кібератак.

Додається, що хакери з "Kimsuky" давно використовують "фішингові" електронні листи, які обманом змушують жертв повідомляти паролі або натискати на вкладення чи посилання, які завантажують шкідливе програмне забезпечення.

Південнокорейські та американські війська в понеділок розпочнуть 11-денні літні навчання Ulchi Freedom Guardian, покликані поліпшити їхню здатність реагувати на зростаючі ядерні та ракетні загрози з боку Північної Кореї.

Північна Корея заперечує проти таких навчань, заявляючи, що вони є підготовкою США та їхнього південнокорейського союзника до вторгнення в країну.

Російські хакери спрямували новий вірус проти українських військових

Зловмисну кампанію виявили дослідники з компанії Symantec, яка зараз належить Broadcom. Повідомляється, що сектори та характер організацій і комп’ютерів, на які були спрямовані атаки, могли надати зловмисникам доступ до значних обсягів конфіденційної інформації. У деяких організаціях були ознаки того, що зловмисники працювали на комп’ютерах відділів кадрів – це натякає на те, що для хакерів пріоритетною була інформація про працівників та особовий склад ЗСУ.

Групу, яку Symantec відстежує як Shuckworm, інші дослідники називають Gamaredon або Armageddon. Вона діє з 2014 року, пов’язана з ФСБ Росії та зосереджується виключно на отриманні розвідувальної інформації про українські об’єкти. У 2020 році дослідники охоронної компанії SentinelOne заявили, що ці хакери "атакували понад 5 000 окремих організацій по всій Україні, приділяючи особливу увагу районам, де дислокуються українські війська".
У лютому Shuckworm почали розгортати нове шкідливе програмне забезпечення та командно-контрольну інфраструктуру, яка успішно проникла в систему захисту багатьох українських організацій у військовій сфері, службах безпеки та уряді, стверджує Symantec.

У цій кампанії дебютувало нове шкідливе програмне забезпечення у вигляді скрипту PowerShell, який поширює Pterodo, бекдор, створений Shuckworm. Скрипт активується, коли заражені USB-накопичувачі підключаються до комп’ютерів-мішеней. Шкідливий скрипт спочатку копіює себе на комп’ютер-жертву і створює файл швидкого доступу з розширенням rtf.lnk. Файли мають такі імена, як video_porn.rtf.lnk, do_not_delete.rtf.lnk і evidence.rtf.lnk. Назви, як пише джерело, є спробою спонукати жертв відкрити ці файли, щоб вони встановили Pterodo на комп’ютери.

Далі скрипт перераховує всі диски, підключені до комп’ютера-мішені, і копіює себе на всі підключені знімні диски, найімовірніше, в надії заразити будь-які пристрої, навмисно не підключені до інтернету, щоб запобігти їхньому злому.

Щоб замести сліди, Shuckworm створили десятки варіантів і швидко змінили IP-адреси та інфраструктуру, яку використовує для командування й контролю. Угруповання також використовує легальні сервіси, такі як Telegram і платформу мікроблогів Telegraph, для командування і контролю, щоб уникнути викриття.

Читайте також:

Залишаючись на онлайні ви даєте згоду на використання файлів cookies, які допомагають нам зробити ваше перебування тут ще зручнішим

Based on your browser and language settings, you might prefer the English version of our website. Would you like to switch?