Хакеры КНДР атаковали военные учения США и Южной Кореи
Категория
Мир
Дата публикации

Хакеры КНДР атаковали военные учения США и Южной Кореи

Хакеры КНДР атаковали военные учения США и Южной Кореи
Источник:  online.ua

Северокорейские хакеры атаковали совместные американо-южнокорейские военные учения, однако секретная информация не была похищена.

Источник: Reuters

Хакеры КНДР атаковали военные учения США и Южной Кореи

Отмечается, что совершившие атаку хакеры были связаны с северокорейской группировкой "Kimsuky". Злоумышленники совершили свой взлом из-за электронных писем южнокорейским подрядчикам, работающим в центре моделирования военных учений Южной Кореи и США, говорится в заявлении полицейского агентства провинции Кёнги-Намбу.

Было подтверждено, что военная информация не была похищена, говорится в воскресном заявлении полиции.

Южнокорейская полиция и американские военные провели совместное расследование и обнаружили, что IP-адрес, который использовался при попытке взлома, совпадает с тем, что был идентифицирован во время взлома оператора ядерного реактора Южной Кореи в 2014 году.
Однако Северная Корея отрицала свою причастность к кибератакам.
Добавляется, что хакеры из "Kimsuky" давно используют "фишинговые" электронные письма, которые обманом заставляют жертв сообщать пароли или нажимать на вложения или ссылки, загружающие вредоносное программное обеспечение.
Южнокорейские и американские войска в понедельник начнут 11-дневные учения Ulchi Freedom Guardian, призванные улучшить их способность реагировать на растущие ядерные и ракетные угрозы со стороны Северной Кореи.
Северная Корея возражает против таких учений, заявляя, что они являются подготовкой США и их южнокорейского союзника к вторжению в страну.

Российские хакеры направили новый вирус против украинских военныхих

Злонамеренную кампанию обнаружили исследователи из компании Symantec, которая сейчас принадлежит Broadcom. Сообщается, что секторы и характер организаций и компьютеров, на которые были направлены атаки, могли предоставить злоумышленникам доступ к значительным объемам конфиденциальной информации. В некоторых организациях были признаки того, что злоумышленники работали на компьютерах отделов кадров – это намекает на то, что для хакеров приоритетной была информация о работниках и личном составе ВСУ.
Группа, которую Symantec отслеживает как Shuckworm, другие исследователи называют Gamaredon или Armageddon. Она действует с 2014 года, связана с ФСБ России и сосредоточена исключительно на получении разведывательной информации об украинских объектах. В 2020 году исследователи охранной компании SentinelOne заявили, что эти хакеры "атаковали более 5 000 отдельных организаций по всей Украине, уделяя особое внимание районам, где дислоцируются украинские войска".
В феврале Shuckworm начали развертывать новое вредоносное программное обеспечение и командно-контрольную инфраструктуру, успешно проникшую в систему защиты многих украинских организаций в военной сфере, службах безопасности и правительстве, утверждает Symantec.
В этой кампании дебютировало новое вредоносное ПО в виде скрипта PowerShell, который распространяет Pterodo, бекдор, созданный Shuckworm. Скрипт активируется, когда зараженные USB-накопители подключаются к компьютерам-мишеням. Вредоносный скрипт сначала копирует себя на компьютер-жертву и создает файл быстрого доступа с расширением rtf.lnk. У файлов такие имена, как video_porn.rtf.lnk, do_not_delete.rtf.lnk и evidence.rtf.lnk. Имя, как пишет источник, является попыткой побудить жертв открыть эти файлы, чтобы они установили Pterodo на компьютеры.
Далее скрипт перечисляет все диски, подключенные к компьютеру-мишени, и копирует себя на все подключенные съемные диски, вероятнее всего, в надежде заразить какие-либо устройства, намеренно не подключенные к интернету, чтобы предотвратить их взлом.
Чтобы вместо следов, Shuckworm создали десятки вариантов и быстро изменили IP-адреса и инфраструктуру, используемую для командования и контроля. Группировка также использует легальные сервисы, такие как Telegram и платформу микроблогов Telegraph, для командования и контроля во избежание разоблачения.

Читайте также:

Оставаясь на онлайне вы даете согласие на использование файлов cookies, которые помогают нам сделать ваше пребывание здесь более удобным.

Based on your browser and language settings, you might prefer the English version of our website. Would you like to switch?