Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
koreatimes
3 NK hacking groups execute concerted attack on 10 S. Korean defense firms: police
Three key hacking groups from North Korea have infiltrated about 10 South Korean defense firms over the past one and a half years in a concerted attempt to steal defense technologies, the National Police Agency (NPA) said Tuesday.
🤔4👍3
Ряд СМИ Р. Корея со ссылкой на источники в НРС сообщили некоторые подробности в отношении выявленных недавно случаев скоординированных атак хакерских групп, предположительно связанных с КНДР, на компании оборонно-промышленного комплекса страны. Несмотря на ограниченный масштаб взломов, ущерб, вызванный «утечкой» важных военных технологий, оценивается как серьёзный (в отдельных случаях информация «качалась» несколько лет благодаря внедрённому ПО).
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.
https://www.donga.com/news/Politics/article/all/20240424/124623804/1
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.
https://www.donga.com/news/Politics/article/all/20240424/124623804/1
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
동아일보
[단독]北, 올초 국내 미사일-장갑차 핵심부품 기술 빼갔다
장갑차·미사일·레이더 등 우리 군 주요 무기체계의 핵심 부품을 생산하는 국내 방산업체의 기술 상당수가 올해 초 북한에 탈취당한 것으로 23일 알려졌다. 이 업체의 규모는 크진 않…
👍3👏1
Результаты проведённого полицией и НРС Южной Кореи расследования свидетельствуют о том, что связанная с Пхеньяном хакерская группировка (предположительно Lazarus) сумела проникнуть в компьютерную сеть судебной системы РК и за период с января 2021 по февраль 2023 гг. похитила значительный объём информации. В общей сложности за два года «утекло» 1014 гигабайт различных документов и персональных данных, включая ФИО, ID, номера счетов, свидетельства о браке, медицинские справки, материалы финансового характера и пр. На северокорейский след указывают использованные для взлома вредоносные коды, оплата арендованных серверов криптовалютой, IP-адреса и т.д. Следователи сумели выявить только 5171 похищенный файл (4,7 ГБ) или 0,5% от всего объёма информационного массива.
https://www.donga.com/news/Society/article/all/20240511/124890502/2
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
https://www.donga.com/news/Society/article/all/20240511/124890502/2
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
동아일보
北해커조직, 법원 전산망 침입해 개인정보 1014GB 해킹
북한 해커 조직 라자루스가 법원 전산망에서 1014GB에 달하는 자료를 해킹한 것으로 확인됐다. 국민 개인정보가 담긴 문서가 대거 유출돼 2차 피해가 우려된다.11일 경찰청 국가…
👍3❤1
Военные Южной Кореи объявили о создании специальной оперативной группы, которая займётся расследованием дела со взломом личной электронной почты порядка 100 высокопоставленных (в т.ч. уровня замминистра и генералов из Объединённого комитета начальников штабов) и рядовых сотрудников Министерства обороны (первый случай такого рода в РК). При этом подчёркивается, что речь идёт именно о личных ящиках электронной почты, которые никак не были связаны с используемой военными внутренней сетью. По данным полиции, за взломом стоит КНДР. Конкретные подробности и детали относительно причинённого ущерба не называются, поскольку расследование ещё находится на раннем этапе.
https://www.newsis.com/view/?id=NISX20240521_0002742270&cID=10301&pID=10300
#Новости #Корея #Политика #КНДР #Военные #Хакеры #Взлом
https://www.newsis.com/view/?id=NISX20240521_0002742270&cID=10301&pID=10300
#Новости #Корея #Политика #КНДР #Военные #Хакеры #Взлом
뉴시스
국방부 고위급 이메일 해킹…군 "이메일 탈취 피해사건 TF 구성"
[서울=뉴시스] 옥승욱 기자 = 군 당국이 국방부 고위관계자와 장성급 인원 100여명의 개인 이메일이 해킹된 것과 관련해 해당사건의 태스크포스(TF)를 꾸렸다고 21일 밝혔다
😁6👍2
Государственная Комиссия по защите персональных данных Р. Корея приняла решение наложить на корпорацию Kakao за утечку сведений в отношении 65 тыс. пользователей рекордный по величине штраф – свыше 15,1 млрд вон. Её причиной стала халатность в системе защиты персональной информации мессенджера, чем воспользовались хакеры, которые похитили, а затем продавали пользовательские данные через Telegram. Kakao намерена рассмотреть возможность принятия мер реагирования в судебном порядке.
https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=185627
#Новости #Корея #Общество #Экономика #Kakao #Хакеры #Скандал #Штраф #Утечка #Мессенджер
https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=185627
#Новости #Корея #Общество #Экономика #Kakao #Хакеры #Скандал #Штраф #Утечка #Мессенджер
world.kbs.co.kr
Privacy Watchdog Decides to Impose Record 15.1 Bln Won Fine on Kakao for Personal Data Breach
A state committee on privacy protection on Wednesday decided to impose a record high of over 15-point-one billion won, or around eleven million U.S. dollars, in penalties on ...
🤔2
Объявлена охота за головой…
Госдепартамент США объявил о розыске гражданина КНДР Им (Лим) Чон Хёка. Последний, как считает американская сторона, связан с хакерской группировкой Andariel и играл решающую роль в атаках на предприятия индустрии медицинских услуг (использование программ-вымогателей), подрядчиков американского ВПК (утекли свыше 30 ГБ несекретных технических данных о материалах, используемых в спутниках и военных самолётах) и базу ВВС. За информацию, способствующую его задержанию, объявлено вознаграждение в сумме до 10 млн долларов.
https://www.ytn.co.kr/_ln/0104_202407260656406104
#Новости #Корея #Политика #США #КНДР #Хакеры #Andariel #Госдеп
Госдепартамент США объявил о розыске гражданина КНДР Им (Лим) Чон Хёка. Последний, как считает американская сторона, связан с хакерской группировкой Andariel и играл решающую роль в атаках на предприятия индустрии медицинских услуг (использование программ-вымогателей), подрядчиков американского ВПК (утекли свыше 30 ГБ несекретных технических данных о материалах, используемых в спутниках и военных самолётах) и базу ВВС. За информацию, способствующую его задержанию, объявлено вознаграждение в сумме до 10 млн долларов.
https://www.ytn.co.kr/_ln/0104_202407260656406104
#Новости #Корея #Политика #США #КНДР #Хакеры #Andariel #Госдеп
YTN
미 국무부, 북한 해커 현상 수배...최대 138억 원 보상금
미국이 북한 해킹 그룹인 '안다리엘'과 연관된 북한 국적 해커 림종혁을 현상 수배했습니다.림종혁이 의료서비스 업체와 미국 기반 방위 계약업체, 공군 기지 등을 공격하...
🤡7❤1👍1🔥1
Национальная разведывательная служба (НРС) Р. Корея огласила свежие оценки киберпотенциала КНДР. Главные тезисы:
- актуальная численность структур Северной Кореи, связанных с кибероперациями и хакерской деятельностью, оценивается в 8400 человек; за последние два года она увеличилась на 20% (в 2022 г. 6800 чел., из которых 1700 чел. входили в состав 6 хакерских группировок, а 5100 чел. из 17 структур обеспечивали поддержку); ожидается, что их число продолжит расти;
- по инициативе Ким Чен Ына осуществляется программа финансовой стимуляции процесса подготовки и обучения северокорейских «айтишников»;
- наблюдается тенденция к совершенствованию и усложнению тактики и методик работы хакеров КНДР во время атак;
- при Главном разведывательном управлении КНДР функционирует специализированное образовательное учреждение, занимающееся обучением и подготовкой хакеров;
- считается, что в прошлом году Ким Чен Ын отдал распоряжение набирать для подготовки IT-специалистов талантливую и одарённую молодёжь (склонности к математике, компьютерной технике и пр.) вне зависимости от их биографии и происхождения, ставя во главу угла их способности и потенциал;
- обучение в «хакерском университете» при ГРУ состоит из трёх ступеней – базовый, специализированный и продвинутый;
- лучшие выпускники этого специализированного учреждения также проходят практическое обучение в зарубежных вузах или местных центрах технической подготовки;
- обучение и подготовка хакеров – один из национальных приоритетов Пхеньяна, обеспечивающих инструмент зарабатывания валюты в условиях санкций;
- в последнее время КНДР активно укрепляет необходимую инфраструктуру и материально-техническую базу (закупка мощных компьютеров и т.п.);
- Россия и КНДР проводят совместные исследования и подготовку в области хакерских технологий, включая разработки вредоносного ПО;
- Сеул обеспокоен возможной передачей Северной Корее передовых российских IT и хакерских технологий.
https://www.donga.com/news/Politics/article/all/20240731/126221495/2
#Новости #Корея #Политика #КНДР #Хакеры #ГРУ #IT
- актуальная численность структур Северной Кореи, связанных с кибероперациями и хакерской деятельностью, оценивается в 8400 человек; за последние два года она увеличилась на 20% (в 2022 г. 6800 чел., из которых 1700 чел. входили в состав 6 хакерских группировок, а 5100 чел. из 17 структур обеспечивали поддержку); ожидается, что их число продолжит расти;
- по инициативе Ким Чен Ына осуществляется программа финансовой стимуляции процесса подготовки и обучения северокорейских «айтишников»;
- наблюдается тенденция к совершенствованию и усложнению тактики и методик работы хакеров КНДР во время атак;
- при Главном разведывательном управлении КНДР функционирует специализированное образовательное учреждение, занимающееся обучением и подготовкой хакеров;
- считается, что в прошлом году Ким Чен Ын отдал распоряжение набирать для подготовки IT-специалистов талантливую и одарённую молодёжь (склонности к математике, компьютерной технике и пр.) вне зависимости от их биографии и происхождения, ставя во главу угла их способности и потенциал;
- обучение в «хакерском университете» при ГРУ состоит из трёх ступеней – базовый, специализированный и продвинутый;
- лучшие выпускники этого специализированного учреждения также проходят практическое обучение в зарубежных вузах или местных центрах технической подготовки;
- обучение и подготовка хакеров – один из национальных приоритетов Пхеньяна, обеспечивающих инструмент зарабатывания валюты в условиях санкций;
- в последнее время КНДР активно укрепляет необходимую инфраструктуру и материально-техническую базу (закупка мощных компьютеров и т.п.);
- Россия и КНДР проводят совместные исследования и подготовку в области хакерских технологий, включая разработки вредоносного ПО;
- Сеул обеспокоен возможной передачей Северной Корее передовых российских IT и хакерских технологий.
https://www.donga.com/news/Politics/article/all/20240731/126221495/2
#Новости #Корея #Политика #КНДР #Хакеры #ГРУ #IT
동아일보
[단독]“北에 해커 8400명… 러와 악성코드 공동 개발”
북한 내 사이버 범죄 관련 인력이 8400여 명에 달하는 것으로 국가정보원이 파악하고 있다. 국방부가 최근 발간한 ‘2022 국방백서’에선 6800여 명 수준이었지만 2년 만에 …
🤔4😁2👍1🤬1
Разведывательное сообщество Р. Корея в области кибербезопасности (KCIC), в состав которого входят представители НРС, полиции, военных и прокуратуры, объявило о выявленных устремлениях хакеров КНДР к получению информации и сведений в области строительства и машиностроения. На это указывает резкий рост попыток взлома структур РК с целью хищения соответствующих данных (отличились группировки Kimsuky и Andariel). При этом широко используется так называемая тактика «водопоя» (заражение веб-сайтов с последующим проникновением вредоносного ПО в устройство пользователей), которая, однако, была тщательно подготовлена и обеспечена. Предполагается, что это обусловлено планами Пхеньяна по созданию современных производств, развития регионов и городов.
В прошлом месяце киберконтрразведчики Южной Кореи совместно со своими коллегами из США и Великобритании предупреждали о развёрнутой КНДР кампании по хищению секретной информации в области оборонной и аэрокосмической промышленности, ядерной и инженерной сферах.
https://www.yna.co.kr/view/AKR20240805069900017?section=nk/news/all
#Новости #Корея #Политика #КНДР #Кибербезопасность #Хакеры
В прошлом месяце киберконтрразведчики Южной Кореи совместно со своими коллегами из США и Великобритании предупреждали о развёрнутой КНДР кампании по хищению секретной информации в области оборонной и аэрокосмической промышленности, ядерной и инженерной сферах.
https://www.yna.co.kr/view/AKR20240805069900017?section=nk/news/all
#Новости #Корея #Политика #КНДР #Кибербезопасность #Хакеры
연합뉴스
"북한 해킹조직의 건설·기계 분야 기술절취 주의해야" | 연합뉴스
(서울=연합뉴스) 노재현 기자 = 국가정보원과 검찰청, 경찰청, 국군방첩사령부, 사이버작전사령부가 참가하는 '사이버안보 정보공동체'는 5일 합동...
😁1🤔1🤬1😎1
В продолжение темы айтишников/хакеров КНДР…
Компания-партнёр (выпускает руководства эксплуатации и инструкции по техническому обслуживанию) крупного представителя военно-промышленного комплекса Южной Кореи сообщила о факте взлома, в результате чего произошла утечка значительного объёма информации, в т.ч. технического плана, связанной с самолётами-разведчиками РК типа «Пэкту» и «Кымган». Предполагается, что за атакой стоят представители Северной Кореи, которые намерены подобным образом улучшить собственные возможности ведения разведки (в т.ч. в рамках проектов БПЛА семейства «Сэбёль»), а также повысить эффективность противодействия средствам наблюдения РК.
https://www.donga.com/news/Politics/article/all/20240809/126426105/2
#Новости #Корея #Политика #КНДР #ВПК #Хакеры #Взлом #Шпионаж #Разведка
Компания-партнёр (выпускает руководства эксплуатации и инструкции по техническому обслуживанию) крупного представителя военно-промышленного комплекса Южной Кореи сообщила о факте взлома, в результате чего произошла утечка значительного объёма информации, в т.ч. технического плана, связанной с самолётами-разведчиками РК типа «Пэкту» и «Кымган». Предполагается, что за атакой стоят представители Северной Кореи, которые намерены подобным образом улучшить собственные возможности ведения разведки (в т.ч. в рамках проектов БПЛА семейства «Сэбёль»), а также повысить эффективность противодействия средствам наблюдения РК.
https://www.donga.com/news/Politics/article/all/20240809/126426105/2
#Новости #Корея #Политика #КНДР #ВПК #Хакеры #Взлом #Шпионаж #Разведка
동아일보
[단독]대북정찰 핵심자산 ‘백두-금강’ 기술 털렸다
최근 대형 방산 기업의 협력 업체가 해킹 당해 우리 군 핵심 대북 공중정찰자산인 ‘백두·금강’ 정찰기 관련 기술자료들이 상당수 유출됐고 우리 정부는 북한을 해킹 주체로 보고 있는 것으로 알려졌다. 해당 업체는 군 장비 운용 및 정비 매뉴얼 등이 담긴 교범을 제작하는 …
🤬2🥰1😁1🤔1
Как стало известно, хакерская группировка Kimsuky, которую считают связанной с КНДР, совершила попытку кибератаки на германскую оборонную компанию Diehl BGT Defence, которая будет поставлять ракетное вооружение (ракеты «воздух-воздух» малой дальности IRIS-T) для южнокорейского истребителя KF-21 и лёгкого штурмовика FA-50. Хакеры, выдав себя за представителей американского ВПК, отправили сотрудникам Diehl BGT Defence фишинговое письмо с предложением высокооплачиваемой работы, во вложении которого содержался файл с вредоносным ПО, которое устанавливалось автоматически и похищало различную информацию.
Утверждается, что атака предполагаемых северян началась в мае после того, как KF-21 успешно завершил испытания с использованием ракет IRIS-T. Считается, что объектом интереса злоумышленников были ключевые технологии, связанные с истребителем.
https://www.joongang.co.kr/article/25282139
#Новости #Корея #Политика #КНДР #Авиация #Хакеры #Истребитель #KF21 #DiehlBGTDefence #Ракета #IRIST #Kimsuky
Утверждается, что атака предполагаемых северян началась в мае после того, как KF-21 успешно завершил испытания с использованием ракет IRIS-T. Считается, что объектом интереса злоумышленников были ключевые технологии, связанные с истребителем.
https://www.joongang.co.kr/article/25282139
#Новости #Корея #Политика #КНДР #Авиация #Хакеры #Истребитель #KF21 #DiehlBGTDefence #Ракета #IRIST #Kimsuky
중앙일보
北 해커조직 독일 방산업체 해킹 시도…KF-21 기술 빼갔나
'김수키(Kimsuky)'로 알려진 북한 해킹 조직이 한국에 차세대 전투기용 미사일을 공급하는 독일 방산업체에 대한 해킹 공격을 시도한 것으로 드러났다. 북한이 해킹 공격을 통해 딜 디펜스가 보유한 각종 전투기 관련 핵심 군사 기술의 탈취를 시도한 것으로 보인다는 게 독일 매체들의 추정이다. 이와 관련 방사청은 "KF-21 해외 협력 업체에 대한 북한의 해킹 시도를 엄중하게 주시하고 있다"면서도 "현재까지 KF-21 공대공 미사일 정보에 대한 해킹 공격…
🤔1🤬1😐1😎1