Хакери КНДР атакували військові навчання США і Південної Кореї

Фото — freepik.com Північнокорейські хакери атакували спільні американо-південнокорейські військові навчання, проте секретна інформація не була викрадена.

Джерело: Reuters

Хакери КНДР атакували військові навчання США і Південної Кореї

Зазначається, що хакери, які здійснили атаку, були пов’язані з північнокорейським угрупованням “Kimsuky”. Зловмисники здійснили свій злом через електронні листи південнокорейським підрядникам, які працюють у центрі моделювання військових навчань Південної Кореї та США, йдеться у заяві поліцейського агентства провінції Кьонгі-Намбу.

Було підтверджено, що військова інформація не була викрадена, — йдеться в недільній заяві поліції.

Південнокорейська поліція і американські військові провели спільне розслідування і виявили, що IP-адреса, яка використовувалася під час спроби злому, збігається з тією, що була ідентифікована під час злому оператора ядерного реактора Південної Кореї в 2014 році.

Однак Північна Корея заперечувала свою причетність до кібератак.

Додається, що хакери з “Kimsuky” давно використовують “фішингові” електронні листи, які обманом змушують жертв повідомляти паролі або натискати на вкладення чи посилання, які завантажують шкідливе програмне забезпечення.

Південнокорейські та американські війська в понеділок розпочнуть 11-денні літні навчання Ulchi Freedom Guardian, покликані поліпшити їхню здатність реагувати на зростаючі ядерні та ракетні загрози з боку Північної Кореї.

Північна Корея заперечує проти таких навчань, заявляючи, що вони є підготовкою США та їхнього південнокорейського союзника до вторгнення в країну.

Російські хакери спрямували новий вірус проти українських військових

Зловмисну кампанію виявили дослідники з компанії Symantec, яка зараз належить Broadcom. Повідомляється, що сектори та характер організацій і комп’ютерів, на які були спрямовані атаки, могли надати зловмисникам доступ до значних обсягів конфіденційної інформації. У деяких організаціях були ознаки того, що зловмисники працювали на комп’ютерах відділів кадрів – це натякає на те, що для хакерів пріоритетною була інформація про працівників та особовий склад ЗСУ.

Групу, яку Symantec відстежує як Shuckworm, інші дослідники називають Gamaredon або Armageddon. Вона діє з 2014 року, пов’язана з ФСБ Росії та зосереджується виключно на отриманні розвідувальної інформації про українські об’єкти. У 2020 році дослідники охоронної компанії SentinelOne заявили, що ці хакери “атакували понад 5 000 окремих організацій по всій Україні, приділяючи особливу увагу районам, де дислокуються українські війська”.
У лютому Shuckworm почали розгортати нове шкідливе програмне забезпечення та командно-контрольну інфраструктуру, яка успішно проникла в систему захисту багатьох українських організацій у військовій сфері, службах безпеки та уряді, стверджує Symantec.

У цій кампанії дебютувало нове шкідливе програмне забезпечення у вигляді скрипту PowerShell, який поширює Pterodo, бекдор, створений Shuckworm. Скрипт активується, коли заражені USB-накопичувачі підключаються до комп’ютерів-мішеней. Шкідливий скрипт спочатку копіює себе на комп’ютер-жертву і створює файл швидкого доступу з розширенням rtf.lnk. Файли мають такі імена, як video_porn.rtf.lnk, do_not_delete.rtf.lnk і evidence.rtf.lnk. Назви, як пише джерело, є спробою спонукати жертв відкрити ці файли, щоб вони встановили Pterodo на комп’ютери.

Далі скрипт перераховує всі диски, підключені до комп’ютера-мішені, і копіює себе на всі підключені знімні диски, найімовірніше, в надії заразити будь-які пристрої, навмисно не підключені до інтернету, щоб запобігти їхньому злому.

Щоб замести сліди, Shuckworm створили десятки варіантів і швидко змінили IP-адреси та інфраструктуру, яку використовує для командування й контролю. Угруповання також використовує легальні сервіси, такі як Telegram і платформу мікроблогів Telegraph, для командування і контролю, щоб уникнути викриття.

Источник

No votes yet.
Please wait...
Поділіться своєю любов'ю

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *