На фоне сообщений о кибератаках на научно-исследовательские центры и объекты ядерной, военной, авиационно-космической и судостроительной промышленности РК, в совершении которых подозреваются хакерские группировки КНДР, министерство по делам объединения раскрыло сведения о попытках взлома своей информационной инфраструктуры.
Так, ведомство с 2016 года отмечает тенденцию роста числа хакерских атак, о чём свидетельствуют приведённые цифры – 260 (2016 г.), 336 (2017 г.), 630 (2018 г.), 767 (2019 г.). В прошлом году зафиксировано 633 попытки взлома. Среди них 310 пришлось на попытки сбора системной информации, 265 на атаки посредством взлома электронной почты, 46 - попытки веб-хакинга, 8 инцидентов с доступом к вредоносным IP-адресам и 4 обнаружения вредоносного кода. Подробности относительно целей и объектов кибератак не разглашаются.
https://newsis.com/view/?id=NISX20210707_0001504577&cID=10301&pID=10300
#Новости #Корея #КНДР #Минобъединения #Хакеры #Атака #Взлом
Так, ведомство с 2016 года отмечает тенденцию роста числа хакерских атак, о чём свидетельствуют приведённые цифры – 260 (2016 г.), 336 (2017 г.), 630 (2018 г.), 767 (2019 г.). В прошлом году зафиксировано 633 попытки взлома. Среди них 310 пришлось на попытки сбора системной информации, 265 на атаки посредством взлома электронной почты, 46 - попытки веб-хакинга, 8 инцидентов с доступом к вредоносным IP-адресам и 4 обнаружения вредоносного кода. Подробности относительно целей и объектов кибератак не разглашаются.
https://newsis.com/view/?id=NISX20210707_0001504577&cID=10301&pID=10300
#Новости #Корея #КНДР #Минобъединения #Хакеры #Атака #Взлом
newsis
통일부 상대 사이버공격 2018년부터 급증…지난해만 633건
[서울=뉴시스] 심동준 기자 = 통일부를 상대로 한 사이버공격 시도가 지난 2018년부터 급증한 것으로 나타났다
Как стало известно, 26 и 27 января доступ к северокорейским интернет-ресурсам, таким как сайты ЦТАК, «Нодон синмун», МИД и других структур оказался фактически заблокирован. Предполагается, что это стало результатом масштабной DDoS-атаки на интернет-сегмент и сети КНДР, однако официальных подтверждений этому нет.
https://www.donga.com/news/Politics/article/all/20220127/111459529/1
#Новости #Корея #КНДР #Интернет #Атака #Хакеры
https://www.donga.com/news/Politics/article/all/20220127/111459529/1
#Новости #Корея #КНДР #Интернет #Атака #Хакеры
www.donga.com
북한에 디도스 공격 이어지는 듯…주요 웹사이트 여전히 먹통
북한 인터넷망에 대한 디도스(DDoS·분산서비스거부) 공격이 이틀 째 이어지고 있는 것으로 보인다. 27일 오전 북한의 공식 입장이 표출되는 노동신문, 조선중앙통신, 외무성 등…
Хакер из США под псевдонимом «P4x» в интервью специализированным изданиям взял на себя ответственность за DDoS-атаку на интернет-ресурсы Северной Кореи, вызвавшей в конце января перебои в работе большинства веб-сайтов КНДР. Мотивы – месть северокорейским «коллегам», атаковавшим его самого около года назад в целях получения сведений об уязвимостях программного обеспечения, а также недовольство пассивной, по его мнению, реакцией американских властей на деструктивные действия северян в сети. «P4x» заявил, что в н.в. занимается поиском уязвимостей в северокорейским системах и в будущем планирует их взломать с целью кражи находящейся в них информации и передачи её «экспертам». К своей инициативе он намерен привлечь других представителей хакерского сообщества.
https://www.yna.co.kr/view/AKR20220203121800009?input=1195m
#Новости #Корея #КНДР #Хакеры #Атака #DDos #Интернет #Взлом #Технологии
https://www.yna.co.kr/view/AKR20220203121800009?input=1195m
#Новости #Корея #КНДР #Хакеры #Атака #DDos #Интернет #Взлом #Технологии
연합뉴스
"북한 인터넷 마비시킨 것은 나"…美 해커 주장
(서울=연합뉴스) 김지연 기자 = 한 미국인 해커가 혼자서 지난달 말 북한의 전체 인터넷망을 마비시켰다고 2일(현지시간) 주장했다.
По данным парламентского комитета по обороне РК, в последние годы неуклонно растёт число хакерских атак на Администрацию программ оборонных закупок (DAPA), курирующую новейшие разработки военных технологий и оружия Южной Кореи. Так, в 2019 г. выявлено 2575 попыток взлома её информационных ресурсов, в 2020 г. – 3186, а в 2021 г. – 3646. По состоянию на август т.г. зафиксировано 3646 атак. Ожидается, что к концу 2022 года данный показатель достигнет 5000. Установлено, что 4592 атаки совершались с китайских IP-адресов (33%), 2928 – с американских, 929 – с южнокорейских, 514 – с индийских, 405 – с английских, 358 – с канадских.
Отмечается, что в результате совершённых в прошлом году вредоносных акций злоумышленники могли похитить технические сведения о самом современном корейском истребителе KF-21, а также чертежи подводных лодок. DAPA и минобороны отрицают возможность ущерба.
https://newsis.com/view/?id=NISX20221013_0002047102
#Новости #Корея #DAPA #Военные #ВПК #Технологии #Хакеры #Атака #Секреты
Отмечается, что в результате совершённых в прошлом году вредоносных акций злоумышленники могли похитить технические сведения о самом современном корейском истребителе KF-21, а также чертежи подводных лодок. DAPA и минобороны отрицают возможность ущерба.
https://newsis.com/view/?id=NISX20221013_0002047102
#Новости #Корея #DAPA #Военные #ВПК #Технологии #Хакеры #Атака #Секреты
newsis
해킹에 KF-21·잠수함정보 유출 의심…방사청 "피해 없어"(종합)
[서울=뉴시스] 김지은 기자 = 방위사업청을 노린 해킹 공격 시도가 매년 급증하는 것으로 나타났다
По данным полиции Р. Корея, в текущем году зафиксировано несколько серий фишинговых атак со стороны аффилированных с КНДР хакерских группировок, объектами которых стали 892 эксперта по вопросам безопасности, внешней политики и обороны (профессура и сотрудники аналитических центров). 49 из них перешли по полученным от злоумышленников ссылкам и передали тем самым контроль над своими ящиками электронной почты. При этом хакеры взломали 326 серверов в 26 странах мира, чтобы замаскировать свои действия. Однако адреса интернет-протокола, тип вируса и использование северокорейской лексики аналогичны атаке северян на корпорацию Korea Hydro & Nuclear Power (KHNP) в 2014 году. Предполагается, что за этим стоит группировка Kimsuky.
Сообщается, что с апреля по октябрь они выдавали себя за репортёров, освещающих проблемы национальной безопасности РК, а также помощника бывшего северокорейского дипломата-беглеца, а ныне депутата Национального собрания Тхэ Ён Хо и сотрудника Национальной Дипломатической Академии (KNDA).
https://www.koreaherald.com/view.php?ud=20221225000082
#Новости #Корея #КНДР #Хакеры #Атака #Взлом #Интернет #Kimsuky #Полиция #Фишинг
Сообщается, что с апреля по октябрь они выдавали себя за репортёров, освещающих проблемы национальной безопасности РК, а также помощника бывшего северокорейского дипломата-беглеца, а ныне депутата Национального собрания Тхэ Ён Хо и сотрудника Национальной Дипломатической Академии (KNDA).
https://www.koreaherald.com/view.php?ud=20221225000082
#Новости #Корея #КНДР #Хакеры #Атака #Взлом #Интернет #Kimsuky #Полиция #Фишинг
The Korea Herald
NK hackers behind attacks on S. Korean security experts
Police said Friday that a North Korean hacker group was behind a series of phishing attacks this year targeting security experts in South Korea by sending them emails and inviting them to click on links to fake websites. The scam, which took place between…
Генеральный директор компании LG Uplus Хван Хён Сик принёс общественности извинения за утечку персональных данных и информации о клиентах, а также сбои интернет-сервисов, вызванные DDoS-атакой. Он также пообещал в три раза увеличить затраты на улучшение возможностей в сфере кибербезопасности, на что будет потрачено 100 млрд вон (77,9 млн долл.). В январе и начале февраля LG Uplus подверглась пяти хакерским атакам, в результате которых были похищены данные в отношении как минимум 290 тыс. клиентов.
https://www.koreatimes.co.kr/www/tech/2023/02/419_345585.html
#Новости #Корея #Общество #LGUplus #Хакеры #DDos #Атака #Взлом #Хищение
https://www.koreatimes.co.kr/www/tech/2023/02/419_345585.html
#Новости #Корея #Общество #LGUplus #Хакеры #DDos #Атака #Взлом #Хищение
koreatimes
LG Uplus apologizes for personal information leak, service failure
Hwang Hyeon-sik, CEO of LG Uplus apologized for a leak of customers' information and internet service failures caused by a distributed denial-of-service (DDoS) attack on Thursday and vowed to increase its cybersecurity by spending 100 billion won ($77.9 million)…
По данным Следственного управления Агентства национальной полиции Южной Кореи, с июня прошлого года хакеры аффилированной с КНДР группировки Lazarus совершили успешные атаки в общей сложности на 207 компьютеров, установленных в 61 организации, включая 8 СМИ, а также биомедицинские и оборонные компании. Для этого использовалась уязвимость в программном обеспечении для аутентификации и безопасности INISAFE, которое широко используется в РК для доступа к банковским и правительственным ресурсам, содержащим личные данные (около 10 млн пользователей). Таким образом хакеры устанавливали собственное ПО, которое автоматически внедряло вирус в компьютеры посредством тактики, называемой «водопой». Сообщается, что члены Lazarus тщательно готовилась к этим кибератакам в течение примерно одного года.
Правоохранительные органы Южной Кореи предупреждают, что недавняя серия кибератак может перерасти в массовые взломы, которые нанесут «широкомасштабный ущерб». В пользу этого названы две основные причины: использование хакерами слабых мест ПО для финансовых услуг (интернет-банкинг и пр.), а также сайтов СМИ, к которым обращается большинство пользователей, в качестве средства распространения вредоносных кодов. В этой связи, отмечается необходимость регулярного обновления программного обеспечения до последней актуальной версии.
https://www.donga.com/news/Politics/article/all/20230418/118891306/2
#Новости #Корея #Политика #КНДР #Хакеры #Lazarus #Атака #Полиция #Взлом
Правоохранительные органы Южной Кореи предупреждают, что недавняя серия кибератак может перерасти в массовые взломы, которые нанесут «широкомасштабный ущерб». В пользу этого названы две основные причины: использование хакерами слабых мест ПО для финансовых услуг (интернет-банкинг и пр.), а также сайтов СМИ, к которым обращается большинство пользователей, в качестве средства распространения вредоносных кодов. В этой связи, отмечается необходимость регулярного обновления программного обеспечения до последней актуальной версии.
https://www.donga.com/news/Politics/article/all/20230418/118891306/2
#Новости #Корея #Политика #КНДР #Хакеры #Lazarus #Атака #Полиция #Взлом
동아일보
“언론사 8곳 등 61곳 해킹”…北 해커조직 ‘라자루스’가 주도
지난해 6월 금융보안인증 소프트웨어 취약점을 악용해 사이버 공격이 발생했다. 이같은 사이버 공격은 북한 정찰총국과 연관된 해커그룹 ‘라자루스’의 소행으로 밝혀졌다. 경찰청 국가…
Минувшим днём южнокорейская Национальная разведывательная служба (НРС) заявила, что, по имеющимся у неё данным (выявлено несколько случаев в августе и сентябре), в последнее время КНДР активизировала проведение хакерских атак и операций в отношении компаний судостроительной промышленности РК.
В качестве основного метода технического проникновения подконтрольными Пхеньяну структурами используется получение доступа и контроля над компьютерами компаний и организаций, занимающихся IT-обслуживанием интересующих их объектов, а также рассылка фишинговых писем сотрудникам судостроительных предприятий с последующими попытками установки вредоносного программного обеспечения.
НРС прогнозирует, что в дальнейшем количество подобных атак на судостроительный сектор Р. Корея увеличится, что связано с исполнением указания Ким Чен Ына о необходимости развития и укрепления ВМС страны, строительства новых средних и крупных военных кораблей. В этой связи, спецслужба настаивает на необходимости проведения в отрасли дополнительных проверок и усиления режима соблюдения мер безопасности (разделение внутренней сети и компьютеров с выходом в интернет, проверка систем удалённого доступа, запрет на просмотр подозрительных писем и сомнительных сайтов и пр.). Предполагается, что объектами повышенного внимания северян выступают технологии подводных лодок и кораблей с системой Aegis.
https://www.joongang.co.kr/article/25196902
#Новости #Корея #Политика #КНДР #Хакеры #Атака #НРС #Разведка #Спецслужба #Судостроение #Технологии #Шпионаж
В качестве основного метода технического проникновения подконтрольными Пхеньяну структурами используется получение доступа и контроля над компьютерами компаний и организаций, занимающихся IT-обслуживанием интересующих их объектов, а также рассылка фишинговых писем сотрудникам судостроительных предприятий с последующими попытками установки вредоносного программного обеспечения.
НРС прогнозирует, что в дальнейшем количество подобных атак на судостроительный сектор Р. Корея увеличится, что связано с исполнением указания Ким Чен Ына о необходимости развития и укрепления ВМС страны, строительства новых средних и крупных военных кораблей. В этой связи, спецслужба настаивает на необходимости проведения в отрасли дополнительных проверок и усиления режима соблюдения мер безопасности (разделение внутренней сети и компьютеров с выходом в интернет, проверка систем удалённого доступа, запрет на просмотр подозрительных писем и сомнительных сайтов и пр.). Предполагается, что объектами повышенного внимания северян выступают технологии подводных лодок и кораблей с системой Aegis.
https://www.joongang.co.kr/article/25196902
#Новости #Корея #Политика #КНДР #Хакеры #Атака #НРС #Разведка #Спецслужба #Судостроение #Технологии #Шпионаж
중앙일보
국정원 "北, 南 조선업체 해킹…김정은 군함 건조 지시 때문" | 중앙일보
국가정보원은 4일 북한이 최근 한국 조선업체를 상대로 집중적인 해킹 공격을 벌이고 있다며 업계에 주의를 당부했다. 국정원은 지난 8~9월에 북한 해킹 조직이 한국 유수의 조선업체들을 상대로 공격을 시도한 사례를 여러 건 포착했다고 이날 배포한 보도자료에서 밝혔다. 국정원은 "북한 해킹조직들이 우리 조선업체를 집중 공격하는 것은 김정은의 중대형 군함 건조 지시 때문인 것으로 판단하고 있다"면서 앞으로도 북한의 공격 추세는 계속될 것으로 내다봤다.
Известный американский эксперт по странам Корейского полуострова из Центра международных и стратегических исследований (CSIS) Виктор Ча во время слушаний в Сенате США (заседание подкомитета по Восточной Азии и Тихоокеанскому региону Комитета по международным отношениям по теме «Безопасность Корейского полуострова») выступил с инициативой о необходимости выработки и принятия новой декларативной политики, предусматривающей упреждающие меры по нейтрализации ракетной угрозы со стороны КНДР. В качестве таковых предложены заявление о праве США сбивать северокорейские ракеты, направляющиеся в сторону Японии, Гавайев или западного побережья США, а также возможность нанесения превентивного удара по стартовым площадкам в случае обнаружения признаков подготовки к запуску ракет с целью совершенствования ракетно-ядерного потенциала Пхеньяна. При этом специалист выступил против передислокации американского ядерного оружия на территорию Южной Кореи.
В свою очередь, заместитель Госсекретаря по контролю над вооружениями и международной безопасности Б. Дженкинс заявила, что не согласна с вариантом, озвученным В. Ча, подчеркнув, что США намерены решать северокорейский вопрос в рамках прочных отношений со своими союзниками в регионе – Южной Кореей и Японией.
https://www.donga.com/news/Inter/article/all/20231006/121532048/1
#Новости #Корея #Политика #США #КНДР #Сенат #ВикторЧа #Эксперт #Инициатива #Атака #Перехват #Ракеты
В свою очередь, заместитель Госсекретаря по контролю над вооружениями и международной безопасности Б. Дженкинс заявила, что не согласна с вариантом, озвученным В. Ча, подчеркнув, что США намерены решать северокорейский вопрос в рамках прочных отношений со своими союзниками в регионе – Южной Кореей и Японией.
https://www.donga.com/news/Inter/article/all/20231006/121532048/1
#Новости #Корея #Политика #США #КНДР #Сенат #ВикторЧа #Эксперт #Инициатива #Атака #Перехват #Ракеты
동아일보
빅터차, 美의회서 “北미사일 선제타격 검토해야”
북한의 핵·미사일 고도화로 발사 징후가 있을 경우 북한에 대한 선제 타격을 검토해야 한다는 주장이 미국 의회 청문회에서 나왔다. 미 상원 외교위원회 동아시아태평양소위원회가 4일(…
Некоторые выводы и соображения, сделанные южнокорейской стороной в результате анализа военного конфликта между Израилем и палестинской группировкой ХАМАС:
- сомнения в эффективности собственной разработки системы перехвата огня дальнобойной артиллерии (LAMD, аналог Iron Dome, работает на высоте до 20 км), которую планируется завершить к 2026 году. Оригинальный израильский Iron Dome с заявленным показателем перехвата в более 90% показал крайне слабую полезность против массированной ракетной атаки (палестинцы заявляют о 5 тыс. ракет). Известно, что Израиль развернул во всей стране порядка 10 батарей Iron Dome. Каждая из них состоит из трёх пусковых установок, способных выпустить по 20 ракет-перехватчиков Tamir, РЛС с дальностью действия 150 км, системы отслеживания и центра управления огнём. Дистанция перехвата составляет от 4 до 70 км, высота перехвата — 10 км. РЛС Iron Dome способна обнаруживать и сопровождать до 200 целей (ракеты и снаряды) в минуту. Стоимость одной батареи примерно 60 млрд вон, ракеты-перехватчика Tamir - свыше 60 млн вон. На этом фоне происходящих событий возникли более чем обоснованные сомнения в том, что южнокорейская версия Iron Dome сумеет эффективно предотвратить массированный удар со стороны КНДР, поскольку «оригинал» этого сделать не сумел. При этом потенциал Пхеньяна для нанесения удара по Сеулу и столичному региону оценивается на порядок выше. В частности, озвучивается цифра в возможности Северной Кореи выпустить на начальном этапе конфликта порядка 16 тыс. снарядов и ракет. Согласно оценкам военных РК, в районе ДМЗ развёрнуто около 1000 единиц артиллерии, способной обеспечить такой высокий темп стрельбы. Среди них примерно 340 орудий дальнего радиуса поражения (200 170-мм САУ с дальностью стрельбы в 54 км (в 6 дивизионах) и 140 240-мм РСЗО с дальностью в 60 км (10 дивизионов). Причём их огневая мощь существенно выше оружия, используемого ХАМАС. Здесь же и ракетные комплексы KN-23 (т.н. «Кимскандер» с дальностью в 800 км.;
- таким образом, ущерб от северокорейской артиллерии представляется южанам неизбежным (разница в его масштабах). В этой связи, предлагается сосредоточиться на усилении средств разведки и наблюдения с тем, чтобы заблаговременно (в случае крайнего обострения ситуации) нанести акцентированный и мощный превентивный удар по местам их дислокации и расположения удары с помощью тактических ракетных комплексов KTSSM и САУ К-9;
- к ноябрю 2027 г. Сеул планирует завершить разработку системы KTSSM-II, способной поражать цель на удалении в 300 км (позиционируется как средство сдерживания);
- в рамках создания эшелонированной корейской системы ПРО KAMD предполагается активизировать работы по проектам L-SAM и M-SAM Block-III;
- военные стратеги РК полагают, что в случае начала Пхеньяном боевых действий в отношении Сеула со стороны Северной Кореи последует внезапный и мощный ракетно-артиллерийский удар по ключевым объектам командования и управления, объектам и инфраструктуре связи и управления, портам и аэродромам, электростанциям, дамбам и пр. Причём он будет нанесён как по прифронтовым, так и тыловым районам РК. За этим последует высадка с различных направлений сил специальных операций, которые насчитывают до 200 тыс. бойцов. Средства доставки самые разные – самолёты Ан-2, парапланы, субмарины и пр. Их цель – захват стратегических объектов, стимулирование хаоса и беспорядков, ликвидация ключевых лиц из числа военно-политического руководства страны, передача информации для повышения точности и корректировки ударов. Параллельно с этим будут активно работать силы киберопераций КНДР, провоцируя рост паники среди населения посредством социальных сетей.
https://www.yna.co.kr/view/AKR20231009061600504?section=nk/news/all
#Новости #Корея #Политика #КНДР #Израиль #ХАМАС #Анализ #Атака #Ракеты #LAMD #IronDome #ПРО #Оценка
- сомнения в эффективности собственной разработки системы перехвата огня дальнобойной артиллерии (LAMD, аналог Iron Dome, работает на высоте до 20 км), которую планируется завершить к 2026 году. Оригинальный израильский Iron Dome с заявленным показателем перехвата в более 90% показал крайне слабую полезность против массированной ракетной атаки (палестинцы заявляют о 5 тыс. ракет). Известно, что Израиль развернул во всей стране порядка 10 батарей Iron Dome. Каждая из них состоит из трёх пусковых установок, способных выпустить по 20 ракет-перехватчиков Tamir, РЛС с дальностью действия 150 км, системы отслеживания и центра управления огнём. Дистанция перехвата составляет от 4 до 70 км, высота перехвата — 10 км. РЛС Iron Dome способна обнаруживать и сопровождать до 200 целей (ракеты и снаряды) в минуту. Стоимость одной батареи примерно 60 млрд вон, ракеты-перехватчика Tamir - свыше 60 млн вон. На этом фоне происходящих событий возникли более чем обоснованные сомнения в том, что южнокорейская версия Iron Dome сумеет эффективно предотвратить массированный удар со стороны КНДР, поскольку «оригинал» этого сделать не сумел. При этом потенциал Пхеньяна для нанесения удара по Сеулу и столичному региону оценивается на порядок выше. В частности, озвучивается цифра в возможности Северной Кореи выпустить на начальном этапе конфликта порядка 16 тыс. снарядов и ракет. Согласно оценкам военных РК, в районе ДМЗ развёрнуто около 1000 единиц артиллерии, способной обеспечить такой высокий темп стрельбы. Среди них примерно 340 орудий дальнего радиуса поражения (200 170-мм САУ с дальностью стрельбы в 54 км (в 6 дивизионах) и 140 240-мм РСЗО с дальностью в 60 км (10 дивизионов). Причём их огневая мощь существенно выше оружия, используемого ХАМАС. Здесь же и ракетные комплексы KN-23 (т.н. «Кимскандер» с дальностью в 800 км.;
- таким образом, ущерб от северокорейской артиллерии представляется южанам неизбежным (разница в его масштабах). В этой связи, предлагается сосредоточиться на усилении средств разведки и наблюдения с тем, чтобы заблаговременно (в случае крайнего обострения ситуации) нанести акцентированный и мощный превентивный удар по местам их дислокации и расположения удары с помощью тактических ракетных комплексов KTSSM и САУ К-9;
- к ноябрю 2027 г. Сеул планирует завершить разработку системы KTSSM-II, способной поражать цель на удалении в 300 км (позиционируется как средство сдерживания);
- в рамках создания эшелонированной корейской системы ПРО KAMD предполагается активизировать работы по проектам L-SAM и M-SAM Block-III;
- военные стратеги РК полагают, что в случае начала Пхеньяном боевых действий в отношении Сеула со стороны Северной Кореи последует внезапный и мощный ракетно-артиллерийский удар по ключевым объектам командования и управления, объектам и инфраструктуре связи и управления, портам и аэродромам, электростанциям, дамбам и пр. Причём он будет нанесён как по прифронтовым, так и тыловым районам РК. За этим последует высадка с различных направлений сил специальных операций, которые насчитывают до 200 тыс. бойцов. Средства доставки самые разные – самолёты Ан-2, парапланы, субмарины и пр. Их цель – захват стратегических объектов, стимулирование хаоса и беспорядков, ликвидация ключевых лиц из числа военно-политического руководства страны, передача информации для повышения точности и корректировки ударов. Параллельно с этим будут активно работать силы киберопераций КНДР, провоцируя рост паники среди населения посредством социальных сетей.
https://www.yna.co.kr/view/AKR20231009061600504?section=nk/news/all
#Новости #Корея #Политика #КНДР #Израиль #ХАМАС #Анализ #Атака #Ракеты #LAMD #IronDome #ПРО #Оценка
연합뉴스
[이·팔 전쟁] 수천발 로켓에 뚫린 '아이언돔'…불바다 위협 北장사정포는? | 연합뉴스
(서울=연합뉴스) 박수윤 기자 = 이스라엘의 '아이언 돔'(Iron Dome)이 팔레스타인 무장 정파 하마스가 쏜 로켓에 속수무책 당하면서 유사...
- создана совместная государственно-частная группа по улучшению политики сетевой безопасности, куда вошли представители государственных органов, а также эксперты по кибербезопасности из промышленных и научных кругов, исследовательских организаций;
- в этом году НРС во взаимодействии с гражданскими специалистами намерена реализовать второй этап углублённой проверки собственной системы квантового шифрования;
- заявлен интерес к созданию дочерних НИИ, занимающихся разработкой технологий в интересах спецслужбы;
- с 10 по 12 сентября в Южной Корее пройдёт международное мероприятия в области кибербезопасности; в программе его мероприятий проведение профильных учений с участием более 20 стран;
- к 2027 году в РК должен появиться международный центр киберобучения.
https://www.yna.co.kr/view/AKR20240124083400017?section=politics/all&site=major_news02
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #Взлом #Атака #Кибербезопасность
- в этом году НРС во взаимодействии с гражданскими специалистами намерена реализовать второй этап углублённой проверки собственной системы квантового шифрования;
- заявлен интерес к созданию дочерних НИИ, занимающихся разработкой технологий в интересах спецслужбы;
- с 10 по 12 сентября в Южной Корее пройдёт международное мероприятия в области кибербезопасности; в программе его мероприятий проведение профильных учений с участием более 20 стран;
- к 2027 году в РК должен появиться международный центр киберобучения.
https://www.yna.co.kr/view/AKR20240124083400017?section=politics/all&site=major_news02
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #Взлом #Атака #Кибербезопасность
연합뉴스
국정원 "작년 국제 해킹조직 공격 36% 급증…80%가 북한발"
(성남=연합뉴스) 최현석 기자 = 작년 국제 해킹조직의 국내 공공기관 공격 시도가 재작년보다 36% 급증한 가운데 이중 북한이 공격의 80%를 ...
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
koreatimes
3 NK hacking groups execute concerted attack on 10 S. Korean defense firms: police
Three key hacking groups from North Korea have infiltrated about 10 South Korean defense firms over the past one and a half years in a concerted attempt to steal defense technologies, the National Police Agency (NPA) said Tuesday.
Ряд СМИ Р. Корея со ссылкой на источники в НРС сообщили некоторые подробности в отношении выявленных недавно случаев скоординированных атак хакерских групп, предположительно связанных с КНДР, на компании оборонно-промышленного комплекса страны. Несмотря на ограниченный масштаб взломов, ущерб, вызванный «утечкой» важных военных технологий, оценивается как серьёзный (в отдельных случаях информация «качалась» несколько лет благодаря внедрённому ПО).
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.
https://www.donga.com/news/Politics/article/all/20240424/124623804/1
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.
https://www.donga.com/news/Politics/article/all/20240424/124623804/1
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
동아일보
[단독]北, 올초 국내 미사일-장갑차 핵심부품 기술 빼갔다
장갑차·미사일·레이더 등 우리 군 주요 무기체계의 핵심 부품을 생산하는 국내 방산업체의 기술 상당수가 올해 초 북한에 탈취당한 것으로 23일 알려졌다. 이 업체의 규모는 크진 않…
Как стало известно, одна из компаний-партнёров Korea Hydro & Nuclear Power (KHNP) подверглась хакерской атаке со стороны предполагаемой группировки КНДР, что привело к утечке порядка 720 тыс. документов. Инциденты имели место в сентябре 2020 и июне 2024 гг. Среди похищенного около 110 тыс. материалов с технологическими данными KHNP, имеющими отношение к устаревшим моделям АЭС.
https://www.donga.com/news/Politics/article/all/20241010/130186518/2
#Новости #Корея #Политика #Хакеры #КНДР #KHNP #Атака #Энергетика #АЭС
https://www.donga.com/news/Politics/article/all/20241010/130186518/2
#Новости #Корея #Политика #Хакеры #КНДР #KHNP #Атака #Энергетика #АЭС
동아일보
北추정 해킹에 원전 자료 등 72만건 유출
한국수력원자력의 협력사가 북한으로 추정되는 세력의 사이버 해킹 공격을 받아 원전 정보를 포함해 72만 건에 이르는 자료가 유출된 것으로 나타났다. 9일 한수원 등에 따르면 한수원…
Во второй половине дня 7 ноября в результате массированной DDoS-атаки был временно заблокирован доступ к интернет-ресурсам различных судов Р. Корея. Пострадали сайты Центрального окружного суда Сеула, Высокого суда Сеула, столичного суда по семейным делам, Административного суда Сеула и иных судебных учреждений.
5 ноября аналогичной атаке подверглись сайты Министерства обороны и Объединённого комитета начальников штабов, Министерства окружающей среды, Служба национальных информационных ресурсов (NIRS) при Министерстве внутренних дел и безопасности, МИДа, правящей партии «Сила народа» и других структур (всего около 30).
Правительственные чиновники Р. Корея предполагают, что за обеими волнами атак может стоять пророссийская хакерская группировка NoName 057 (16), которая уже взяла на себя ответственность за первую серию DDoS-атак. В свою очередь, местные эксперты по кибербезопасности утверждают, что атаки не были совершены с какой-то конкретный целью (например, утечки информации и т.п.). В этой связи рассматривается версия, что такие действия могут быть протестом на последние заявления Сеула в отношении присутствия военных КНДР в России и расширения военной помощи Украине.
https://www.newsis.com/view/NISX20241107_0002951026
#Новости #Корея #Политика #Интернет #DDoS #Атака #Хакеры #Россия
5 ноября аналогичной атаке подверглись сайты Министерства обороны и Объединённого комитета начальников штабов, Министерства окружающей среды, Служба национальных информационных ресурсов (NIRS) при Министерстве внутренних дел и безопасности, МИДа, правящей партии «Сила народа» и других структур (всего около 30).
Правительственные чиновники Р. Корея предполагают, что за обеими волнами атак может стоять пророссийская хакерская группировка NoName 057 (16), которая уже взяла на себя ответственность за первую серию DDoS-атак. В свою очередь, местные эксперты по кибербезопасности утверждают, что атаки не были совершены с какой-то конкретный целью (например, утечки информации и т.п.). В этой связи рассматривается версия, что такие действия могут быть протестом на последние заявления Сеула в отношении присутствия военных КНДР в России и расширения военной помощи Украине.
https://www.newsis.com/view/NISX20241107_0002951026
#Новости #Корея #Политика #Интернет #DDoS #Атака #Хакеры #Россия
뉴시스
법원 홈페이지 디도스 공격…'친러' 해킹조직 소행 가능성
[서울=뉴시스]송혜리 기자 = 국방부 홈페이지가 디도스(DDoS, 분산 서비스 거부) 공격을 받은 지 이틀 만에 전국 법원 홈페이지가 비슷한 공격을 당해 접속이 일시 중단되는 사고가 발생했다. 이번 공격의 배후에도 친러시아 성향의 해킹조직이 있을 것으로 추정되고 있다.7일 오후 3시 21분께 서울중앙지방법원, 서울고등법원, 서울가정법원, 서울행정법원 등 일..