Корея (Юг и Север): Новости, комментарии, аналитика
4.35K subscribers
3.43K photos
34 videos
14 files
13K links
Новости о ситуации на Корейском полуострове - в Южной и Северной Корее.
Download Telegram
По данным полиции Р. Корея, северокорейская хакерская группировка Andariel похитила у компаний оборонно-промышленного комплекса РК около 1,2 терабайт технической документации и информации (включая данные по зенитной лазерной установке), а также «заработала» с помощью программ-вымогателей порядка 360 тыс. долларов в биткоинах.
Как сообщается, за период с декабря прошлого по март 2023 г. зафиксировано 83 случая получения злоумышленниками доступа к фирмам южнокорейского ВПК. При этом проникновение осуществлялось из района Рюгён-дон в Пхеньяне, где расположен знаменитый отель, а также Управление международной связи и Пхеньянский информационный центр, через хостинговые службы РК, предоставляющие в аренду серверы анонимным лицам.
Атакам Andariel также подверглись компании, занятые в финансовой, фармацевтической, охранной и коммуникационной отраслях, а также исследовательские центры и университеты. При этом многие из них не заметили проникновения, а некоторые предпочли не сообщать о выявленной из-за опасений потерять доверие в оборонной и технологической областях.
По данным американской аналитической компании Chainalysis, в прошлом году связанные с КНДР хакеры похитили криптовалюты на сумму 1,7 миллиарда долларов, что почти в четыре раза больше, чем в 2021 г. (429 млн долл.). В этом году объём украденной Северной Кореей крипты оценивается примерно в 340 млн долларов, что составляет треть от всех зафиксированных краж виртуальных активов.

https://www.newsis.com/view/?id=NISX20231204_0002544683

#Новости #Корея #Политика #КНДР #Хакеры #Полиция #Расследование #Andariel #Шпионаж
Власти США в лице заместителя советника по национальной безопасности США в сфере кибербезопасности и новых технологий Энн Нойбергер заявили о намерении уделить приоритетное внимание мерам пресечения хакерской деятельности КНДР. Последняя, по оценкам американской стороны, способствует обходу Пхеньяном режима международных экономических санкций, а также позволяет получать финансовые средства, необходимые для развития ракетно-ядерных программ, действуя как «денежный поток». Ранее в мае она же утверждала, что примерно половина их финансирования обеспечивается за счёт нелегальной деятельности в киберпространстве. Американский специалист охарактеризовала северокорейских хакеров как «способных, изобретательных и агрессивных». При этом она отметила, что виртуальные активы становятся их лёгкой добычей из-за самого характера данной сферы, которая практически не регулируется и отличается крайне слабой безопасностью в сравнении с динамикой её роста и развития.

https://www.yna.co.kr/view/AKR20231225000800071?section=nk/news/all

#Новости #Корея #Политика #КНДР #США #Санкции #ЭннНойбергер #Хакеры #Криптовалюта
- создана совместная государственно-частная группа по улучшению политики сетевой безопасности, куда вошли представители государственных органов, а также эксперты по кибербезопасности из промышленных и научных кругов, исследовательских организаций;
- в этом году НРС во взаимодействии с гражданскими специалистами намерена реализовать второй этап углублённой проверки собственной системы квантового шифрования;
- заявлен интерес к созданию дочерних НИИ, занимающихся разработкой технологий в интересах спецслужбы;
- с 10 по 12 сентября в Южной Корее пройдёт международное мероприятия в области кибербезопасности; в программе его мероприятий проведение профильных учений с участием более 20 стран;
- к 2027 году в РК должен появиться международный центр киберобучения.

https://www.yna.co.kr/view/AKR20240124083400017?section=politics/all&site=major_news02

#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #Взлом #Атака #Кибербезопасность
Национальная разведывательная служба Южной Кореи (НРС) сообщила о выявлении группы северокорейских IT-специалистов, которые занимались незаконной деятельностью в киберпространстве, а также взаимодействовали с преступными организациями РК.
По информации спецслужбы, они работали в интересах связанной с Комнатой 39 ТПК (отвечает за финансовое обеспечение и фонды семьи Кимов) компании Kyonghung Information Technology Exchange Company. Базировались в китайском Даньдуне. Возглавлял группу из 15 человек некто Ким Гван Мён, причастный к Главному разведывательному управлению КНДР. Каждый сотрудник переводил в Северную Корею порядка 500 долларов в месяц. Айтишники занимались созданием, продажей (5000 долларов) и обслуживанием (3000 долларов) нелегальных сайтов для азартных игр, выдавая себя за китайских разработчиков программного обеспечения. В числе их клиентов были в том числе преступные организации из Южной Кореи, которые заработали несколько триллионов вон за счёт перепродажи интернет-ресурсов (счёт идёт на тысячи) третьим лицам. Кроме того, они помогли приобрести северянам серверы на территории РК, благодаря чему те сумели взломать несколько южнокорейских компаний, похитить информацию и личные данные в отношении 1110 гражданина РК.

https://www.segye.com/newsView/20240214515495?OutUrl=naver

#Новости #Корея #Политика #КНДР #Киберсфера #IT #Хакеры #НРС #Спецслужба #Разведка
По оценкам Национальной разведывательной службы РК (НРС), КНДР с высокой долей вероятности (конкретные доводы и аргументы при этом не приводятся) стоит за взломом электронной почты одного из сотрудников администрации президента накануне государственных визитов Юн Сок Ёля во Францию и Великобританию в ноябре прошлого года. Причина, по которой это стало возможно, - небрежность самого госслужащего, который использовал личный аккаунт Naver для служебных целей.
Кроме того, представители разведки и военные предупредили об угрозе увеличения интенсивности кибератак на сетевую инфраструктуру Южной Кореи в преддверии запланированных на апрель парламентских выборов.

https://www.donga.com/news/Politics/article/all/20240214/123512773/1

#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #АдминистрацияПрезидента #Взлом #Почта
Согласно информации Национальной разведывательной службы РК (НРС), Северная Корея использовала в своих военных разработках значительный объём технологий, похищенных у южнокорейских и иностранных компаний.
В частности, установлено, что в апреле 2016 года хакеры КНДР взломали сеть Daewoo Shipbuilding & Marine Engineering (DSME) и похитила около 60 военных секретов и 40 тыс. внутренних документов. Считается, что в руки к северянам попали некоторые технологии кораблей с системой Aegis, подводных лодок, а также технологии баллистических ракет для подлодок (БРПЛ), включая чертежи контейнера вертикальной пусковой установки (KVLS) и технологию «холодного» старта ракеты. Предполагается, что они использовались в северокорейской программе создания БРПЛ семейства «Пуккыксон», позволив сократить сроки разработки.
Предполагается, что следующей целью хакеров КНДР станут технологии, связанные с АПЛ – прежде всего, с разработкой компактных атомных реакторов.

https://www.donga.com/news/Politics/article/all/20240227/123708087/1

#Новости #Корея #Политика #Технологии #Флот #ВМС #Ракеты #Хакеры #КНДР #НИОКР
Национальная разведывательная служба (НРС) Южной Кореи сообщила, что КНДР со второй половины прошлого года проводит кибератаки против компаний РК, занимающихся производством оборудования для нужд индустрии полупроводников. Установлены факты попыток и факта взлома серверов, в результате чего были похищены чертежи конструкции изделия и фотографии объекта. По оценкам спецслужбы, увеличение количества атак на фирмы, выпускающие оборудование для производства полупроводников, может указывать на то, что Северная Корея приступила к подготовке налаживания собственной базы для выпуска чипов на фоне сложностей с их закупкой за рубежом из-за санкций и увеличением спроса со стороны ВПК.

https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=184031

#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Полупроводники #Хакеры #Кибератака
Представители США, Южной Кореи и Японии провели в Вашингтоне вторые рабочие переговоры, на которых обсуждались вопросы трёхстороннего сотрудничества для противодействия угрозам со стороны КНДР в киберпространстве. Договорённость о создании соответствующей рабочей группы была достигнута в прошлом году по итогам саммита глав трёх государств в Кэмп-Дэвиде. В частности, союзники выразили озабоченность тем, что северокорейские IT-специалисты работают «под прикрытием» в зарубежных компаниях, зарабатывая таким образом денежные средства для развития ракетно-ядерных программ Пхеньяна. В целях воспрепятствования этому стороны договорились об укреплении взаимодействия путём расширения сотрудничества с частным сектором, привлечения стран, в которых находятся и работают северокорейские «айтишники», укрепления международных возможностей в плане кибербезопасности.

https://www.yna.co.kr/view/AKR20240330009400071?section=nk/news/all

#Новости #Корея #Политика #США #Япония #КНДР #IT #Хакеры #Санкции #Сотрудничество #Кибербезопасность
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.

https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Ряд СМИ Р. Корея со ссылкой на источники в НРС сообщили некоторые подробности в отношении выявленных недавно случаев скоординированных атак хакерских групп, предположительно связанных с КНДР, на компании оборонно-промышленного комплекса страны. Несмотря на ограниченный масштаб взломов, ущерб, вызванный «утечкой» важных военных технологий, оценивается как серьёзный (в отдельных случаях информация «качалась» несколько лет благодаря внедрённому ПО).
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.

https://www.donga.com/news/Politics/article/all/20240424/124623804/1

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
Результаты проведённого полицией и НРС Южной Кореи расследования свидетельствуют о том, что связанная с Пхеньяном хакерская группировка (предположительно Lazarus) сумела проникнуть в компьютерную сеть судебной системы РК и за период с января 2021 по февраль 2023 гг. похитила значительный объём информации. В общей сложности за два года «утекло» 1014 гигабайт различных документов и персональных данных, включая ФИО, ID, номера счетов, свидетельства о браке, медицинские справки, материалы финансового характера и пр. На северокорейский след указывают использованные для взлома вредоносные коды, оплата арендованных серверов криптовалютой, IP-адреса и т.д. Следователи сумели выявить только 5171 похищенный файл (4,7 ГБ) или 0,5% от всего объёма информационного массива.

https://www.donga.com/news/Society/article/all/20240511/124890502/2

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
Военные Южной Кореи объявили о создании специальной оперативной группы, которая займётся расследованием дела со взломом личной электронной почты порядка 100 высокопоставленных (в т.ч. уровня замминистра и генералов из Объединённого комитета начальников штабов) и рядовых сотрудников Министерства обороны (первый случай такого рода в РК). При этом подчёркивается, что речь идёт именно о личных ящиках электронной почты, которые никак не были связаны с используемой военными внутренней сетью. По данным полиции, за взломом стоит КНДР. Конкретные подробности и детали относительно причинённого ущерба не называются, поскольку расследование ещё находится на раннем этапе.

https://www.newsis.com/view/?id=NISX20240521_0002742270&cID=10301&pID=10300

#Новости #Корея #Политика #КНДР #Военные #Хакеры #Взлом
Государственная Комиссия по защите персональных данных Р. Корея приняла решение наложить на корпорацию Kakao за утечку сведений в отношении 65 тыс. пользователей рекордный по величине штраф – свыше 15,1 млрд вон. Её причиной стала халатность в системе защиты персональной информации мессенджера, чем воспользовались хакеры, которые похитили, а затем продавали пользовательские данные через Telegram. Kakao намерена рассмотреть возможность принятия мер реагирования в судебном порядке.

https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=185627

#Новости #Корея #Общество #Экономика #Kakao #Хакеры #Скандал #Штраф #Утечка #Мессенджер
Объявлена охота за головой…
Госдепартамент США объявил о розыске гражданина КНДР Им (Лим) Чон Хёка. Последний, как считает американская сторона, связан с хакерской группировкой Andariel и играл решающую роль в атаках на предприятия индустрии медицинских услуг (использование программ-вымогателей), подрядчиков американского ВПК (утекли свыше 30 ГБ несекретных технических данных о материалах, используемых в спутниках и военных самолётах) и базу ВВС. За информацию, способствующую его задержанию, объявлено вознаграждение в сумме до 10 млн долларов.

https://www.ytn.co.kr/_ln/0104_202407260656406104

#Новости #Корея #Политика #США #КНДР #Хакеры #Andariel #Госдеп
Национальная разведывательная служба (НРС) Р. Корея огласила свежие оценки киберпотенциала КНДР. Главные тезисы:
- актуальная численность структур Северной Кореи, связанных с кибероперациями и хакерской деятельностью, оценивается в 8400 человек; за последние два года она увеличилась на 20% (в 2022 г. 6800 чел., из которых 1700 чел. входили в состав 6 хакерских группировок, а 5100 чел. из 17 структур обеспечивали поддержку); ожидается, что их число продолжит расти;
- по инициативе Ким Чен Ына осуществляется программа финансовой стимуляции процесса подготовки и обучения северокорейских «айтишников»;
- наблюдается тенденция к совершенствованию и усложнению тактики и методик работы хакеров КНДР во время атак;
- при Главном разведывательном управлении КНДР функционирует специализированное образовательное учреждение, занимающееся обучением и подготовкой хакеров;
- считается, что в прошлом году Ким Чен Ын отдал распоряжение набирать для подготовки IT-специалистов талантливую и одарённую молодёжь (склонности к математике, компьютерной технике и пр.) вне зависимости от их биографии и происхождения, ставя во главу угла их способности и потенциал;
- обучение в «хакерском университете» при ГРУ состоит из трёх ступеней – базовый, специализированный и продвинутый;
- лучшие выпускники этого специализированного учреждения также проходят практическое обучение в зарубежных вузах или местных центрах технической подготовки;
- обучение и подготовка хакеров – один из национальных приоритетов Пхеньяна, обеспечивающих инструмент зарабатывания валюты в условиях санкций;
- в последнее время КНДР активно укрепляет необходимую инфраструктуру и материально-техническую базу (закупка мощных компьютеров и т.п.);
- Россия и КНДР проводят совместные исследования и подготовку в области хакерских технологий, включая разработки вредоносного ПО;
- Сеул обеспокоен возможной передачей Северной Корее передовых российских IT и хакерских технологий.

https://www.donga.com/news/Politics/article/all/20240731/126221495/2

#Новости #Корея #Политика #КНДР #Хакеры #ГРУ #IT
Разведывательное сообщество Р. Корея в области кибербезопасности (KCIC), в состав которого входят представители НРС, полиции, военных и прокуратуры, объявило о выявленных устремлениях хакеров КНДР к получению информации и сведений в области строительства и машиностроения. На это указывает резкий рост попыток взлома структур РК с целью хищения соответствующих данных (отличились группировки Kimsuky и Andariel). При этом широко используется так называемая тактика «водопоя» (заражение веб-сайтов с последующим проникновением вредоносного ПО в устройство пользователей), которая, однако, была тщательно подготовлена и обеспечена. Предполагается, что это обусловлено планами Пхеньяна по созданию современных производств, развития регионов и городов.
В прошлом месяце киберконтрразведчики Южной Кореи совместно со своими коллегами из США и Великобритании предупреждали о развёрнутой КНДР кампании по хищению секретной информации в области оборонной и аэрокосмической промышленности, ядерной и инженерной сферах.

https://www.yna.co.kr/view/AKR20240805069900017?section=nk/news/all

#Новости #Корея #Политика #КНДР #Кибербезопасность #Хакеры
В продолжение темы айтишников/хакеров КНДР…
Компания-партнёр (выпускает руководства эксплуатации и инструкции по техническому обслуживанию) крупного представителя военно-промышленного комплекса Южной Кореи сообщила о факте взлома, в результате чего произошла утечка значительного объёма информации, в т.ч. технического плана, связанной с самолётами-разведчиками РК типа «Пэкту» и «Кымган». Предполагается, что за атакой стоят представители Северной Кореи, которые намерены подобным образом улучшить собственные возможности ведения разведки (в т.ч. в рамках проектов БПЛА семейства «Сэбёль»), а также повысить эффективность противодействия средствам наблюдения РК.

https://www.donga.com/news/Politics/article/all/20240809/126426105/2

#Новости #Корея #Политика #КНДР #ВПК #Хакеры #Взлом #Шпионаж #Разведка
Как стало известно, хакерская группировка Kimsuky, которую считают связанной с КНДР, совершила попытку кибератаки на германскую оборонную компанию Diehl BGT Defence, которая будет поставлять ракетное вооружение (ракеты «воздух-воздух» малой дальности IRIS-T) для южнокорейского истребителя KF-21 и лёгкого штурмовика FA-50. Хакеры, выдав себя за представителей американского ВПК, отправили сотрудникам Diehl BGT Defence фишинговое письмо с предложением высокооплачиваемой работы, во вложении которого содержался файл с вредоносным ПО, которое устанавливалось автоматически и похищало различную информацию.
Утверждается, что атака предполагаемых северян началась в мае после того, как KF-21 успешно завершил испытания с использованием ракет IRIS-T. Считается, что объектом интереса злоумышленников были ключевые технологии, связанные с истребителем.

https://www.joongang.co.kr/article/25282139

#Новости #Корея #Политика #КНДР #Авиация #Хакеры #Истребитель #KF21 #DiehlBGTDefence #Ракета #IRIST #Kimsuky
Как стало известно, одна из компаний-партнёров Korea Hydro & Nuclear Power (KHNP) подверглась хакерской атаке со стороны предполагаемой группировки КНДР, что привело к утечке порядка 720 тыс. документов. Инциденты имели место в сентябре 2020 и июне 2024 гг. Среди похищенного около 110 тыс. материалов с технологическими данными KHNP, имеющими отношение к устаревшим моделям АЭС.

https://www.donga.com/news/Politics/article/all/20241010/130186518/2

#Новости #Корея #Политика #Хакеры #КНДР #KHNP #Атака #Энергетика #АЭС