По данным полиции Р. Корея, в текущем году зафиксировано несколько серий фишинговых атак со стороны аффилированных с КНДР хакерских группировок, объектами которых стали 892 эксперта по вопросам безопасности, внешней политики и обороны (профессура и сотрудники аналитических центров). 49 из них перешли по полученным от злоумышленников ссылкам и передали тем самым контроль над своими ящиками электронной почты. При этом хакеры взломали 326 серверов в 26 странах мира, чтобы замаскировать свои действия. Однако адреса интернет-протокола, тип вируса и использование северокорейской лексики аналогичны атаке северян на корпорацию Korea Hydro & Nuclear Power (KHNP) в 2014 году. Предполагается, что за этим стоит группировка Kimsuky.
Сообщается, что с апреля по октябрь они выдавали себя за репортёров, освещающих проблемы национальной безопасности РК, а также помощника бывшего северокорейского дипломата-беглеца, а ныне депутата Национального собрания Тхэ Ён Хо и сотрудника Национальной Дипломатической Академии (KNDA).
https://www.koreaherald.com/view.php?ud=20221225000082
#Новости #Корея #КНДР #Хакеры #Атака #Взлом #Интернет #Kimsuky #Полиция #Фишинг
Сообщается, что с апреля по октябрь они выдавали себя за репортёров, освещающих проблемы национальной безопасности РК, а также помощника бывшего северокорейского дипломата-беглеца, а ныне депутата Национального собрания Тхэ Ён Хо и сотрудника Национальной Дипломатической Академии (KNDA).
https://www.koreaherald.com/view.php?ud=20221225000082
#Новости #Корея #КНДР #Хакеры #Атака #Взлом #Интернет #Kimsuky #Полиция #Фишинг
The Korea Herald
NK hackers behind attacks on S. Korean security experts
Police said Friday that a North Korean hacker group was behind a series of phishing attacks this year targeting security experts in South Korea by sending them emails and inviting them to click on links to fake websites. The scam, which took place between…
На тему грозных северокорейских хакеров…
Подразделение Google под названием Mandiant, занимающееся проблемами кибербезопасности, опубликовала отчёт, в котором сообщила о том, что в течение пяти лет оно отслеживало деятельность предполагаемой северокорейской хакерской группировки APT43, известной как Kimsuky или Thallium.
Согласно заключению авторов документа, её члены осуществляли взломы с целью хищения криптовалюты в целях финансирования разведывательных операций и финансовой поддержки развития ядерной программы КНДР. Основной задачей Kimsuky названы кибершпионаж, получение доступа и сбор закрытой политической и технической информации в интересах властей Северной Кореи. Объектами её приоритетного внимания выступают институты и аналитические центры, занимающиеся геополитическими исследованиями, государственные структуры и ведомства, крупный бизнес и компании Южной Кореи, Японии, Европы и США.
Считается, что APT43, наряду с другими тайными оперативными группами, такими как APT38, Temp Hermit и Andariel, которых в широком смысле называют Lazarus, является подразделение Главного разведывательного управления ГШ КНА. Эти группы обмениваются вредоносными программами и хакерскими кодами. При этом APT43 «заточена» под разнообразную финансово мотивированную деятельность, направленную на хищение криптовалюты, её сокрытие и отмывание (конвертация, оплата майнинга в облаке и пр.). Также отмечается, что во время глобальной пандемии COVID-19 APT43 пыталась получить от крупных фармацевтических компаний информацию о вакцинах и методах лечения коронавирусной инфекции. В своей работе Kimsuky активно использует методы фишинга и социальной инженерии. Её члены часто выдают себя за представителей внешнеполитических кругов или оборонного сектора, используют для создания учётных записей, регистрации доменов и формирования необходимой инфраструктуры похищенные персональные данные и поддельные удостоверения личности.
Специалисты Mandiant пришли к выводу, что хакерская и иная незаконная деятельность КНДР в киберпространстве будут становиться всё более активной, наступательной и разносторонней, поскольку в современных условиях она играет решающую роль в оказании финансовой поддержки Пхеньяну.
https://www.donga.com/news/It/article/all/20230404/118679186/1
#Новости #Корея #Политика #КНДР #Хакеры #Kimsuky #Thallium #Обзор #Mandiant #Криптовалюта
Подразделение Google под названием Mandiant, занимающееся проблемами кибербезопасности, опубликовала отчёт, в котором сообщила о том, что в течение пяти лет оно отслеживало деятельность предполагаемой северокорейской хакерской группировки APT43, известной как Kimsuky или Thallium.
Согласно заключению авторов документа, её члены осуществляли взломы с целью хищения криптовалюты в целях финансирования разведывательных операций и финансовой поддержки развития ядерной программы КНДР. Основной задачей Kimsuky названы кибершпионаж, получение доступа и сбор закрытой политической и технической информации в интересах властей Северной Кореи. Объектами её приоритетного внимания выступают институты и аналитические центры, занимающиеся геополитическими исследованиями, государственные структуры и ведомства, крупный бизнес и компании Южной Кореи, Японии, Европы и США.
Считается, что APT43, наряду с другими тайными оперативными группами, такими как APT38, Temp Hermit и Andariel, которых в широком смысле называют Lazarus, является подразделение Главного разведывательного управления ГШ КНА. Эти группы обмениваются вредоносными программами и хакерскими кодами. При этом APT43 «заточена» под разнообразную финансово мотивированную деятельность, направленную на хищение криптовалюты, её сокрытие и отмывание (конвертация, оплата майнинга в облаке и пр.). Также отмечается, что во время глобальной пандемии COVID-19 APT43 пыталась получить от крупных фармацевтических компаний информацию о вакцинах и методах лечения коронавирусной инфекции. В своей работе Kimsuky активно использует методы фишинга и социальной инженерии. Её члены часто выдают себя за представителей внешнеполитических кругов или оборонного сектора, используют для создания учётных записей, регистрации доменов и формирования необходимой инфраструктуры похищенные персональные данные и поддельные удостоверения личности.
Специалисты Mandiant пришли к выводу, что хакерская и иная незаконная деятельность КНДР в киберпространстве будут становиться всё более активной, наступательной и разносторонней, поскольку в современных условиях она играет решающую роль в оказании финансовой поддержки Пхеньяну.
https://www.donga.com/news/It/article/all/20230404/118679186/1
#Новости #Корея #Политика #КНДР #Хакеры #Kimsuky #Thallium #Обзор #Mandiant #Криптовалюта
동아일보
“北해킹그룹 ‘김수키’, 암호화폐 훔쳐 김정은 정권 자금 조달”
‘김수키(Kimsuky)’ 또는 ‘탈륨(Thallium)’이란 이름으로 알려진 북한 해킹그룹이 암호화폐를 훔쳐 자금세탁을 하는 등 사이버 범죄를 통해 북한 정권에 자금을 조달하고…
Сеул включил в свои санкционные списки хакерскую группировку Kimsuky, которая, как считается, связана с Третьим управлением (техническая разведка) ГРУ Северной Кореей. По данным южнокорейской стороны, её члены, аффилированные с военной разведкой КНДР, добыли информацию и технологии, которые в последующем использовались Пхеньяном в т.ч. при имевшей место несколько дней назад неудачной попытке запуска разведывательного спутника.
https://www.yna.co.kr/view/AKR20230601171800504?section=nk/news/all
#Новости #Корея #Политика #КНДР #Хакеры #Санкции #Kimsuky
https://www.yna.co.kr/view/AKR20230601171800504?section=nk/news/all
#Новости #Корея #Политика #КНДР #Хакеры #Санкции #Kimsuky
연합뉴스
북 해커조직 '김수키' 블랙리스트 올랐다…위성·군사기밀 해킹
(서울=연합뉴스) 오수진 기자 = 정부가 2일 북한 정찰총국 산하 해커 조직 '김수키'를 독자 대북제재 명단에 올렸다.
По данным полиции Южной Кореи, в результате расследования незаконной деятельности хакерской группировки Kimsuky, которая, как считается, связана с КНДР, выявлен факт хищения в этом году её членами 1468 учётных записей электронной почты, принадлежащих гражданам РК. В их числе 57 бывших и действующих государственных служащих (в т.ч. один экс-министр), экспертов в области внешней политики, объединения, обороны и безопасности. Кроме того, Kimsuky контролировала 576 серверов в 43 странах, включая 194 на территории Юга. Установлено, что в процессе взлома хакеры занимались фишингом и выдавали себя за сотрудников правительственных учреждений, исследовательских центров или журналистов, рассылая замаскированные под анкеты или опросники файлы с «закладками».
https://www.yna.co.kr/view/AKR20231121078100004?section=politics/all
#Новости #Корея #Политика #КНДР #Хакеры #Kimsuky #Расследование
https://www.yna.co.kr/view/AKR20231121078100004?section=politics/all
#Новости #Корея #Политика #КНДР #Хакеры #Kimsuky #Расследование
연합뉴스
북, 외교전문가 등 1천468명 이메일 해킹…가상자산 탈취 시도
(서울=연합뉴스) 윤보람 기자 = 북한 해킹조직 '김수키'(Kimsuky)가 국내외 500여개의 경유 서버를 장악해 내국인 1천여명의 이메일 계...
Управление по контролю за иностранными активами (OFAC) министерства финансов США во взаимодействии с властями Р. Корея, Японии и Австралии ввело санкции в отношении хакерской группировки Kimsuky, которая, как считается, связана с Главным разведывательным управлением КНДР, а также восьми граждан КНДР, находящихся за рубежом. Заявлено, что данная мера стала ответом на запуск Пхеньяном военного спутника-разведчика «Маллигён-1» и направлена на используемые Северной Кореей каналы получения финансовых средств, информации и технологий.
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.
https://www.newsis.com/view/?id=NISX20231201_0002542128
#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.
https://www.newsis.com/view/?id=NISX20231201_0002542128
#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
newsis
美, 北 위성 발사에 해킹조직 '김수키'+8명 제재 조치(종합2보)
[워싱턴=뉴시스] 이윤희 특파원 = 미국이 30일(현지시간) 북한 정찰총국 산하 해킹조직으로 알려진 '김수키(Kimsuky)'와 해외요원 8명에 대한 제재에 나섰다
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.
https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html
#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
koreatimes
3 NK hacking groups execute concerted attack on 10 S. Korean defense firms: police
Three key hacking groups from North Korea have infiltrated about 10 South Korean defense firms over the past one and a half years in a concerted attempt to steal defense technologies, the National Police Agency (NPA) said Tuesday.
Как стало известно, хакерская группировка Kimsuky, которую считают связанной с КНДР, совершила попытку кибератаки на германскую оборонную компанию Diehl BGT Defence, которая будет поставлять ракетное вооружение (ракеты «воздух-воздух» малой дальности IRIS-T) для южнокорейского истребителя KF-21 и лёгкого штурмовика FA-50. Хакеры, выдав себя за представителей американского ВПК, отправили сотрудникам Diehl BGT Defence фишинговое письмо с предложением высокооплачиваемой работы, во вложении которого содержался файл с вредоносным ПО, которое устанавливалось автоматически и похищало различную информацию.
Утверждается, что атака предполагаемых северян началась в мае после того, как KF-21 успешно завершил испытания с использованием ракет IRIS-T. Считается, что объектом интереса злоумышленников были ключевые технологии, связанные с истребителем.
https://www.joongang.co.kr/article/25282139
#Новости #Корея #Политика #КНДР #Авиация #Хакеры #Истребитель #KF21 #DiehlBGTDefence #Ракета #IRIST #Kimsuky
Утверждается, что атака предполагаемых северян началась в мае после того, как KF-21 успешно завершил испытания с использованием ракет IRIS-T. Считается, что объектом интереса злоумышленников были ключевые технологии, связанные с истребителем.
https://www.joongang.co.kr/article/25282139
#Новости #Корея #Политика #КНДР #Авиация #Хакеры #Истребитель #KF21 #DiehlBGTDefence #Ракета #IRIST #Kimsuky
중앙일보
北 해커조직 독일 방산업체 해킹 시도…KF-21 기술 빼갔나
'김수키(Kimsuky)'로 알려진 북한 해킹 조직이 한국에 차세대 전투기용 미사일을 공급하는 독일 방산업체에 대한 해킹 공격을 시도한 것으로 드러났다. 북한이 해킹 공격을 통해 딜 디펜스가 보유한 각종 전투기 관련 핵심 군사 기술의 탈취를 시도한 것으로 보인다는 게 독일 매체들의 추정이다. 이와 관련 방사청은 "KF-21 해외 협력 업체에 대한 북한의 해킹 시도를 엄중하게 주시하고 있다"면서도 "현재까지 KF-21 공대공 미사일 정보에 대한 해킹 공격…