Подразделение по борьбе с экономическими преступлениями Норвегии, известное как Okokrim, конфисковало 60 млн норвежских крон (7,6 млрд вон) в криптовалюте, которые, как предполагается, были похищены хакерской группировкой Lazarus, предположительно связанной с КНДР. Денежные средства представляют лишь часть активов, украденных в результате атаки на популярную онлайн-игру «Axe Infinity» в марте 2022 года. Их общая стоимость оценивается в 5 млрд крон. Сообщается, что норвежские детективы работали во взаимодействии со специалистами американского ФБР. Общими усилиями им удалось выявить и отследить подозрительный поток финансовых средств.
https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=175894
#Новости #Корея #Экономика #Политика #КНДР #Норвегия #Санкции #Криптовалюта #Хакеры #Lazarus
https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=175894
#Новости #Корея #Экономика #Политика #КНДР #Норвегия #Санкции #Криптовалюта #Хакеры #Lazarus
world.kbs.co.kr
Norway Seizes 7.6 Bln Won in Cryptocurrency Stolen by N. Korea
Norway has seized cryptocurrency worth billions of won stolen by North Korean hackers last year.Norway's national economic crime unit, known as Okokrim, said in a press ...
По данным Следственного управления Агентства национальной полиции Южной Кореи, с июня прошлого года хакеры аффилированной с КНДР группировки Lazarus совершили успешные атаки в общей сложности на 207 компьютеров, установленных в 61 организации, включая 8 СМИ, а также биомедицинские и оборонные компании. Для этого использовалась уязвимость в программном обеспечении для аутентификации и безопасности INISAFE, которое широко используется в РК для доступа к банковским и правительственным ресурсам, содержащим личные данные (около 10 млн пользователей). Таким образом хакеры устанавливали собственное ПО, которое автоматически внедряло вирус в компьютеры посредством тактики, называемой «водопой». Сообщается, что члены Lazarus тщательно готовилась к этим кибератакам в течение примерно одного года.
Правоохранительные органы Южной Кореи предупреждают, что недавняя серия кибератак может перерасти в массовые взломы, которые нанесут «широкомасштабный ущерб». В пользу этого названы две основные причины: использование хакерами слабых мест ПО для финансовых услуг (интернет-банкинг и пр.), а также сайтов СМИ, к которым обращается большинство пользователей, в качестве средства распространения вредоносных кодов. В этой связи, отмечается необходимость регулярного обновления программного обеспечения до последней актуальной версии.
https://www.donga.com/news/Politics/article/all/20230418/118891306/2
#Новости #Корея #Политика #КНДР #Хакеры #Lazarus #Атака #Полиция #Взлом
Правоохранительные органы Южной Кореи предупреждают, что недавняя серия кибератак может перерасти в массовые взломы, которые нанесут «широкомасштабный ущерб». В пользу этого названы две основные причины: использование хакерами слабых мест ПО для финансовых услуг (интернет-банкинг и пр.), а также сайтов СМИ, к которым обращается большинство пользователей, в качестве средства распространения вредоносных кодов. В этой связи, отмечается необходимость регулярного обновления программного обеспечения до последней актуальной версии.
https://www.donga.com/news/Politics/article/all/20230418/118891306/2
#Новости #Корея #Политика #КНДР #Хакеры #Lazarus #Атака #Полиция #Взлом
동아일보
“언론사 8곳 등 61곳 해킹”…北 해커조직 ‘라자루스’가 주도
지난해 6월 금융보안인증 소프트웨어 취약점을 악용해 사이버 공격이 발생했다. 이같은 사이버 공격은 북한 정찰총국과 연관된 해커그룹 ‘라자루스’의 소행으로 밝혀졌다. 경찰청 국가…
Управление по контролю за иностранными активами (OFAC) министерства финансов США во взаимодействии с властями Р. Корея, Японии и Австралии ввело санкции в отношении хакерской группировки Kimsuky, которая, как считается, связана с Главным разведывательным управлением КНДР, а также восьми граждан КНДР, находящихся за рубежом. Заявлено, что данная мера стала ответом на запуск Пхеньяном военного спутника-разведчика «Маллигён-1» и направлена на используемые Северной Кореей каналы получения финансовых средств, информации и технологий.
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.
https://www.newsis.com/view/?id=NISX20231201_0002542128
#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.
https://www.newsis.com/view/?id=NISX20231201_0002542128
#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
newsis
美, 北 위성 발사에 해킹조직 '김수키'+8명 제재 조치(종합2보)
[워싱턴=뉴시스] 이윤희 특파원 = 미국이 30일(현지시간) 북한 정찰총국 산하 해킹조직으로 알려진 '김수키(Kimsuky)'와 해외요원 8명에 대한 제재에 나섰다
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
koreatimes
3 NK hacking groups execute concerted attack on 10 S. Korean defense firms: police
Three key hacking groups from North Korea have infiltrated about 10 South Korean defense firms over the past one and a half years in a concerted attempt to steal defense technologies, the National Police Agency (NPA) said Tuesday.
Результаты проведённого полицией и НРС Южной Кореи расследования свидетельствуют о том, что связанная с Пхеньяном хакерская группировка (предположительно Lazarus) сумела проникнуть в компьютерную сеть судебной системы РК и за период с января 2021 по февраль 2023 гг. похитила значительный объём информации. В общей сложности за два года «утекло» 1014 гигабайт различных документов и персональных данных, включая ФИО, ID, номера счетов, свидетельства о браке, медицинские справки, материалы финансового характера и пр. На северокорейский след указывают использованные для взлома вредоносные коды, оплата арендованных серверов криптовалютой, IP-адреса и т.д. Следователи сумели выявить только 5171 похищенный файл (4,7 ГБ) или 0,5% от всего объёма информационного массива.
https://www.donga.com/news/Society/article/all/20240511/124890502/2
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
https://www.donga.com/news/Society/article/all/20240511/124890502/2
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
동아일보
北해커조직, 법원 전산망 침입해 개인정보 1014GB 해킹
북한 해커 조직 라자루스가 법원 전산망에서 1014GB에 달하는 자료를 해킹한 것으로 확인됐다. 국민 개인정보가 담긴 문서가 대거 유출돼 2차 피해가 우려된다.11일 경찰청 국가…