Управление по контролю за иностранными активами (OFAC) министерства финансов США во взаимодействии с властями Р. Корея, Японии и Австралии ввело санкции в отношении хакерской группировки Kimsuky, которая, как считается, связана с Главным разведывательным управлением КНДР, а также восьми граждан КНДР, находящихся за рубежом. Заявлено, что данная мера стала ответом на запуск Пхеньяном военного спутника-разведчика «Маллигён-1» и направлена на используемые Северной Кореей каналы получения финансовых средств, информации и технологий.
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.
https://www.newsis.com/view/?id=NISX20231201_0002542128
#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.
https://www.newsis.com/view/?id=NISX20231201_0002542128
#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
newsis
美, 北 위성 발사에 해킹조직 '김수키'+8명 제재 조치(종합2보)
[워싱턴=뉴시스] 이윤희 특파원 = 미국이 30일(현지시간) 북한 정찰총국 산하 해킹조직으로 알려진 '김수키(Kimsuky)'와 해외요원 8명에 대한 제재에 나섰다
По данным полиции Р. Корея, северокорейская хакерская группировка Andariel похитила у компаний оборонно-промышленного комплекса РК около 1,2 терабайт технической документации и информации (включая данные по зенитной лазерной установке), а также «заработала» с помощью программ-вымогателей порядка 360 тыс. долларов в биткоинах.
Как сообщается, за период с декабря прошлого по март 2023 г. зафиксировано 83 случая получения злоумышленниками доступа к фирмам южнокорейского ВПК. При этом проникновение осуществлялось из района Рюгён-дон в Пхеньяне, где расположен знаменитый отель, а также Управление международной связи и Пхеньянский информационный центр, через хостинговые службы РК, предоставляющие в аренду серверы анонимным лицам.
Атакам Andariel также подверглись компании, занятые в финансовой, фармацевтической, охранной и коммуникационной отраслях, а также исследовательские центры и университеты. При этом многие из них не заметили проникновения, а некоторые предпочли не сообщать о выявленной из-за опасений потерять доверие в оборонной и технологической областях.
По данным американской аналитической компании Chainalysis, в прошлом году связанные с КНДР хакеры похитили криптовалюты на сумму 1,7 миллиарда долларов, что почти в четыре раза больше, чем в 2021 г. (429 млн долл.). В этом году объём украденной Северной Кореей крипты оценивается примерно в 340 млн долларов, что составляет треть от всех зафиксированных краж виртуальных активов.
https://www.newsis.com/view/?id=NISX20231204_0002544683
#Новости #Корея #Политика #КНДР #Хакеры #Полиция #Расследование #Andariel #Шпионаж
Как сообщается, за период с декабря прошлого по март 2023 г. зафиксировано 83 случая получения злоумышленниками доступа к фирмам южнокорейского ВПК. При этом проникновение осуществлялось из района Рюгён-дон в Пхеньяне, где расположен знаменитый отель, а также Управление международной связи и Пхеньянский информационный центр, через хостинговые службы РК, предоставляющие в аренду серверы анонимным лицам.
Атакам Andariel также подверглись компании, занятые в финансовой, фармацевтической, охранной и коммуникационной отраслях, а также исследовательские центры и университеты. При этом многие из них не заметили проникновения, а некоторые предпочли не сообщать о выявленной из-за опасений потерять доверие в оборонной и технологической областях.
По данным американской аналитической компании Chainalysis, в прошлом году связанные с КНДР хакеры похитили криптовалюты на сумму 1,7 миллиарда долларов, что почти в четыре раза больше, чем в 2021 г. (429 млн долл.). В этом году объём украденной Северной Кореей крипты оценивается примерно в 340 млн долларов, что составляет треть от всех зафиксированных краж виртуальных активов.
https://www.newsis.com/view/?id=NISX20231204_0002544683
#Новости #Корея #Политика #КНДР #Хакеры #Полиция #Расследование #Andariel #Шпионаж
뉴시스
경찰 "北조직 지난해부터 83회 해킹…피해 1.2TB 분량"
[서울=뉴시스]임철휘 기자 = 북한 해킹조직 '안다리엘'이 국내 방산업체 등을 해킹해 기술자료를 탈취한 것으로 드러났다
Власти США в лице заместителя советника по национальной безопасности США в сфере кибербезопасности и новых технологий Энн Нойбергер заявили о намерении уделить приоритетное внимание мерам пресечения хакерской деятельности КНДР. Последняя, по оценкам американской стороны, способствует обходу Пхеньяном режима международных экономических санкций, а также позволяет получать финансовые средства, необходимые для развития ракетно-ядерных программ, действуя как «денежный поток». Ранее в мае она же утверждала, что примерно половина их финансирования обеспечивается за счёт нелегальной деятельности в киберпространстве. Американский специалист охарактеризовала северокорейских хакеров как «способных, изобретательных и агрессивных». При этом она отметила, что виртуальные активы становятся их лёгкой добычей из-за самого характера данной сферы, которая практически не регулируется и отличается крайне слабой безопасностью в сравнении с динамикой её роста и развития.
https://www.yna.co.kr/view/AKR20231225000800071?section=nk/news/all
#Новости #Корея #Политика #КНДР #США #Санкции #ЭннНойбергер #Хакеры #Криптовалюта
https://www.yna.co.kr/view/AKR20231225000800071?section=nk/news/all
#Новости #Корея #Политика #КНДР #США #Санкции #ЭннНойбергер #Хакеры #Криптовалюта
연합뉴스
美백악관 "北 ICBM 차단 핵심은 '돈줄'인 가상자산 해킹 근절" | 연합뉴스
(워싱턴=연합뉴스) 김경희 특파원 = 미국 백악관이 북한의 지속적인 미사일 도발 차단을 위한 핵심 고리로 '돈줄' 역할을 하는 가상자산 해킹 행...
- создана совместная государственно-частная группа по улучшению политики сетевой безопасности, куда вошли представители государственных органов, а также эксперты по кибербезопасности из промышленных и научных кругов, исследовательских организаций;
- в этом году НРС во взаимодействии с гражданскими специалистами намерена реализовать второй этап углублённой проверки собственной системы квантового шифрования;
- заявлен интерес к созданию дочерних НИИ, занимающихся разработкой технологий в интересах спецслужбы;
- с 10 по 12 сентября в Южной Корее пройдёт международное мероприятия в области кибербезопасности; в программе его мероприятий проведение профильных учений с участием более 20 стран;
- к 2027 году в РК должен появиться международный центр киберобучения.
https://www.yna.co.kr/view/AKR20240124083400017?section=politics/all&site=major_news02
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #Взлом #Атака #Кибербезопасность
- в этом году НРС во взаимодействии с гражданскими специалистами намерена реализовать второй этап углублённой проверки собственной системы квантового шифрования;
- заявлен интерес к созданию дочерних НИИ, занимающихся разработкой технологий в интересах спецслужбы;
- с 10 по 12 сентября в Южной Корее пройдёт международное мероприятия в области кибербезопасности; в программе его мероприятий проведение профильных учений с участием более 20 стран;
- к 2027 году в РК должен появиться международный центр киберобучения.
https://www.yna.co.kr/view/AKR20240124083400017?section=politics/all&site=major_news02
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #Взлом #Атака #Кибербезопасность
연합뉴스
국정원 "작년 국제 해킹조직 공격 36% 급증…80%가 북한발"
(성남=연합뉴스) 최현석 기자 = 작년 국제 해킹조직의 국내 공공기관 공격 시도가 재작년보다 36% 급증한 가운데 이중 북한이 공격의 80%를 ...
Национальная разведывательная служба Южной Кореи (НРС) сообщила о выявлении группы северокорейских IT-специалистов, которые занимались незаконной деятельностью в киберпространстве, а также взаимодействовали с преступными организациями РК.
По информации спецслужбы, они работали в интересах связанной с Комнатой 39 ТПК (отвечает за финансовое обеспечение и фонды семьи Кимов) компании Kyonghung Information Technology Exchange Company. Базировались в китайском Даньдуне. Возглавлял группу из 15 человек некто Ким Гван Мён, причастный к Главному разведывательному управлению КНДР. Каждый сотрудник переводил в Северную Корею порядка 500 долларов в месяц. Айтишники занимались созданием, продажей (5000 долларов) и обслуживанием (3000 долларов) нелегальных сайтов для азартных игр, выдавая себя за китайских разработчиков программного обеспечения. В числе их клиентов были в том числе преступные организации из Южной Кореи, которые заработали несколько триллионов вон за счёт перепродажи интернет-ресурсов (счёт идёт на тысячи) третьим лицам. Кроме того, они помогли приобрести северянам серверы на территории РК, благодаря чему те сумели взломать несколько южнокорейских компаний, похитить информацию и личные данные в отношении 1110 гражданина РК.
https://www.segye.com/newsView/20240214515495?OutUrl=naver
#Новости #Корея #Политика #КНДР #Киберсфера #IT #Хакеры #НРС #Спецслужба #Разведка
По информации спецслужбы, они работали в интересах связанной с Комнатой 39 ТПК (отвечает за финансовое обеспечение и фонды семьи Кимов) компании Kyonghung Information Technology Exchange Company. Базировались в китайском Даньдуне. Возглавлял группу из 15 человек некто Ким Гван Мён, причастный к Главному разведывательному управлению КНДР. Каждый сотрудник переводил в Северную Корею порядка 500 долларов в месяц. Айтишники занимались созданием, продажей (5000 долларов) и обслуживанием (3000 долларов) нелегальных сайтов для азартных игр, выдавая себя за китайских разработчиков программного обеспечения. В числе их клиентов были в том числе преступные организации из Южной Кореи, которые заработали несколько триллионов вон за счёт перепродажи интернет-ресурсов (счёт идёт на тысячи) третьим лицам. Кроме того, они помогли приобрести северянам серверы на территории РК, благодаря чему те сумели взломать несколько южнокорейских компаний, похитить информацию и личные данные в отношении 1110 гражданина РК.
https://www.segye.com/newsView/20240214515495?OutUrl=naver
#Новости #Корея #Политика #КНДР #Киберсфера #IT #Хакеры #НРС #Спецслужба #Разведка
세계일보
北, 도박사이트 수천개 韓 범죄조직에 판매
북한의 외화벌이 조직이 불법도박 사이트 수천개를 제작해 한국 범죄조직에 팔아넘긴 사실이 적발됐다. 국가정보원은 14일 중국 단둥에서 활동하는 북한 외화벌이 조직 ‘경흥정보기술교류사’의 조직원 신원과 사이트 개발·판매·운영 실태를 파악하고 관련 사진과 영상 등을 입수했다며 이같...
По оценкам Национальной разведывательной службы РК (НРС), КНДР с высокой долей вероятности (конкретные доводы и аргументы при этом не приводятся) стоит за взломом электронной почты одного из сотрудников администрации президента накануне государственных визитов Юн Сок Ёля во Францию и Великобританию в ноябре прошлого года. Причина, по которой это стало возможно, - небрежность самого госслужащего, который использовал личный аккаунт Naver для служебных целей.
Кроме того, представители разведки и военные предупредили об угрозе увеличения интенсивности кибератак на сетевую инфраструктуру Южной Кореи в преддверии запланированных на апрель парламентских выборов.
https://www.donga.com/news/Politics/article/all/20240214/123512773/1
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #АдминистрацияПрезидента #Взлом #Почта
Кроме того, представители разведки и военные предупредили об угрозе увеличения интенсивности кибератак на сетевую инфраструктуру Южной Кореи в преддверии запланированных на апрель парламентских выборов.
https://www.donga.com/news/Politics/article/all/20240214/123512773/1
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #АдминистрацияПрезидента #Взлом #Почта
동아일보
북한, 대통령실 행정관 이메일 해킹…尹 현지일정 입수
윤석열 대통령의 지난해 11월 말 영국 국빈방문 업무를 수행한 대통령실 행정관 이메일이 북한에 의해 해킹당한 사실이 확인됐다. 다만 해당 메일은 대통령실 이메일이 아닌 포털사이트…
Согласно информации Национальной разведывательной службы РК (НРС), Северная Корея использовала в своих военных разработках значительный объём технологий, похищенных у южнокорейских и иностранных компаний.
В частности, установлено, что в апреле 2016 года хакеры КНДР взломали сеть Daewoo Shipbuilding & Marine Engineering (DSME) и похитила около 60 военных секретов и 40 тыс. внутренних документов. Считается, что в руки к северянам попали некоторые технологии кораблей с системой Aegis, подводных лодок, а также технологии баллистических ракет для подлодок (БРПЛ), включая чертежи контейнера вертикальной пусковой установки (KVLS) и технологию «холодного» старта ракеты. Предполагается, что они использовались в северокорейской программе создания БРПЛ семейства «Пуккыксон», позволив сократить сроки разработки.
Предполагается, что следующей целью хакеров КНДР станут технологии, связанные с АПЛ – прежде всего, с разработкой компактных атомных реакторов.
https://www.donga.com/news/Politics/article/all/20240227/123708087/1
#Новости #Корея #Политика #Технологии #Флот #ВМС #Ракеты #Хакеры #КНДР #НИОКР
В частности, установлено, что в апреле 2016 года хакеры КНДР взломали сеть Daewoo Shipbuilding & Marine Engineering (DSME) и похитила около 60 военных секретов и 40 тыс. внутренних документов. Считается, что в руки к северянам попали некоторые технологии кораблей с системой Aegis, подводных лодок, а также технологии баллистических ракет для подлодок (БРПЛ), включая чертежи контейнера вертикальной пусковой установки (KVLS) и технологию «холодного» старта ракеты. Предполагается, что они использовались в северокорейской программе создания БРПЛ семейства «Пуккыксон», позволив сократить сроки разработки.
Предполагается, что следующей целью хакеров КНДР станут технологии, связанные с АПЛ – прежде всего, с разработкой компактных атомных реакторов.
https://www.donga.com/news/Politics/article/all/20240227/123708087/1
#Новости #Корея #Политика #Технологии #Флот #ВМС #Ракеты #Хакеры #КНДР #НИОКР
동아일보
[단독]“北, 국내 ‘콜드론치’ 기술 탈취해 SLBM 개발 단축”
북한이 2016년 국내 방위산업 업체에서 탈취한 콜드론치(Cold Launch·발사관에서 미사일을 물 밖으로 밀어낸 뒤 엔진을 점화시키는 방식) 기술 등을 적용해 잠수함발사탄도미…
Национальная разведывательная служба (НРС) Южной Кореи сообщила, что КНДР со второй половины прошлого года проводит кибератаки против компаний РК, занимающихся производством оборудования для нужд индустрии полупроводников. Установлены факты попыток и факта взлома серверов, в результате чего были похищены чертежи конструкции изделия и фотографии объекта. По оценкам спецслужбы, увеличение количества атак на фирмы, выпускающие оборудование для производства полупроводников, может указывать на то, что Северная Корея приступила к подготовке налаживания собственной базы для выпуска чипов на фоне сложностей с их закупкой за рубежом из-за санкций и увеличением спроса со стороны ВПК.
https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=184031
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Полупроводники #Хакеры #Кибератака
https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=184031
#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Полупроводники #Хакеры #Кибератака
world.kbs.co.kr
NIS: N. Korean Hackers Targeted S. Korean Semiconductor Equipment Companies
The National Intelligence Service(NIS) warned that North Korea has been carrying out cyber attacks against South Korean semiconductor equipment companies since the second ...
Представители США, Южной Кореи и Японии провели в Вашингтоне вторые рабочие переговоры, на которых обсуждались вопросы трёхстороннего сотрудничества для противодействия угрозам со стороны КНДР в киберпространстве. Договорённость о создании соответствующей рабочей группы была достигнута в прошлом году по итогам саммита глав трёх государств в Кэмп-Дэвиде. В частности, союзники выразили озабоченность тем, что северокорейские IT-специалисты работают «под прикрытием» в зарубежных компаниях, зарабатывая таким образом денежные средства для развития ракетно-ядерных программ Пхеньяна. В целях воспрепятствования этому стороны договорились об укреплении взаимодействия путём расширения сотрудничества с частным сектором, привлечения стран, в которых находятся и работают северокорейские «айтишники», укрепления международных возможностей в плане кибербезопасности.
https://www.yna.co.kr/view/AKR20240330009400071?section=nk/news/all
#Новости #Корея #Политика #США #Япония #КНДР #IT #Хакеры #Санкции #Сотрудничество #Кибербезопасность
https://www.yna.co.kr/view/AKR20240330009400071?section=nk/news/all
#Новости #Корея #Политика #США #Япония #КНДР #IT #Хакеры #Санкции #Сотрудничество #Кибербезопасность
연합뉴스
한미일, 北사이버위협 대응 협의 "신분위장 北IT인력 우려 공유" | 연합뉴스
(워싱턴=연합뉴스) 조준형 특파원 = 한국과 미국, 일본 외교 당국자는 29일(현지시간) 미국 워싱턴 D.C.에서 만나 북한의 핵무기 개발 자금...
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
koreatimes
3 NK hacking groups execute concerted attack on 10 S. Korean defense firms: police
Three key hacking groups from North Korea have infiltrated about 10 South Korean defense firms over the past one and a half years in a concerted attempt to steal defense technologies, the National Police Agency (NPA) said Tuesday.
Ряд СМИ Р. Корея со ссылкой на источники в НРС сообщили некоторые подробности в отношении выявленных недавно случаев скоординированных атак хакерских групп, предположительно связанных с КНДР, на компании оборонно-промышленного комплекса страны. Несмотря на ограниченный масштаб взломов, ущерб, вызванный «утечкой» важных военных технологий, оценивается как серьёзный (в отдельных случаях информация «качалась» несколько лет благодаря внедрённому ПО).
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.
https://www.donga.com/news/Politics/article/all/20240424/124623804/1
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.
https://www.donga.com/news/Politics/article/all/20240424/124623804/1
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
동아일보
[단독]北, 올초 국내 미사일-장갑차 핵심부품 기술 빼갔다
장갑차·미사일·레이더 등 우리 군 주요 무기체계의 핵심 부품을 생산하는 국내 방산업체의 기술 상당수가 올해 초 북한에 탈취당한 것으로 23일 알려졌다. 이 업체의 규모는 크진 않…
Результаты проведённого полицией и НРС Южной Кореи расследования свидетельствуют о том, что связанная с Пхеньяном хакерская группировка (предположительно Lazarus) сумела проникнуть в компьютерную сеть судебной системы РК и за период с января 2021 по февраль 2023 гг. похитила значительный объём информации. В общей сложности за два года «утекло» 1014 гигабайт различных документов и персональных данных, включая ФИО, ID, номера счетов, свидетельства о браке, медицинские справки, материалы финансового характера и пр. На северокорейский след указывают использованные для взлома вредоносные коды, оплата арендованных серверов криптовалютой, IP-адреса и т.д. Следователи сумели выявить только 5171 похищенный файл (4,7 ГБ) или 0,5% от всего объёма информационного массива.
https://www.donga.com/news/Society/article/all/20240511/124890502/2
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
https://www.donga.com/news/Society/article/all/20240511/124890502/2
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
동아일보
北해커조직, 법원 전산망 침입해 개인정보 1014GB 해킹
북한 해커 조직 라자루스가 법원 전산망에서 1014GB에 달하는 자료를 해킹한 것으로 확인됐다. 국민 개인정보가 담긴 문서가 대거 유출돼 2차 피해가 우려된다.11일 경찰청 국가…
Военные Южной Кореи объявили о создании специальной оперативной группы, которая займётся расследованием дела со взломом личной электронной почты порядка 100 высокопоставленных (в т.ч. уровня замминистра и генералов из Объединённого комитета начальников штабов) и рядовых сотрудников Министерства обороны (первый случай такого рода в РК). При этом подчёркивается, что речь идёт именно о личных ящиках электронной почты, которые никак не были связаны с используемой военными внутренней сетью. По данным полиции, за взломом стоит КНДР. Конкретные подробности и детали относительно причинённого ущерба не называются, поскольку расследование ещё находится на раннем этапе.
https://www.newsis.com/view/?id=NISX20240521_0002742270&cID=10301&pID=10300
#Новости #Корея #Политика #КНДР #Военные #Хакеры #Взлом
https://www.newsis.com/view/?id=NISX20240521_0002742270&cID=10301&pID=10300
#Новости #Корея #Политика #КНДР #Военные #Хакеры #Взлом
뉴시스
국방부 고위급 이메일 해킹…군 "이메일 탈취 피해사건 TF 구성"
[서울=뉴시스] 옥승욱 기자 = 군 당국이 국방부 고위관계자와 장성급 인원 100여명의 개인 이메일이 해킹된 것과 관련해 해당사건의 태스크포스(TF)를 꾸렸다고 21일 밝혔다