Корея (Юг и Север): Новости, комментарии, аналитика
3.24K subscribers
3.23K photos
27 videos
14 files
12.4K links
Новости о ситуации на Корейском полуострове - в Южной и Северной Корее.
Download Telegram
Национальная разведывательная служба Южной Кореи (НРС) сообщила о выявлении группы северокорейских IT-специалистов, которые занимались незаконной деятельностью в киберпространстве, а также взаимодействовали с преступными организациями РК.
По информации спецслужбы, они работали в интересах связанной с Комнатой 39 ТПК (отвечает за финансовое обеспечение и фонды семьи Кимов) компании Kyonghung Information Technology Exchange Company. Базировались в китайском Даньдуне. Возглавлял группу из 15 человек некто Ким Гван Мён, причастный к Главному разведывательному управлению КНДР. Каждый сотрудник переводил в Северную Корею порядка 500 долларов в месяц. Айтишники занимались созданием, продажей (5000 долларов) и обслуживанием (3000 долларов) нелегальных сайтов для азартных игр, выдавая себя за китайских разработчиков программного обеспечения. В числе их клиентов были в том числе преступные организации из Южной Кореи, которые заработали несколько триллионов вон за счёт перепродажи интернет-ресурсов (счёт идёт на тысячи) третьим лицам. Кроме того, они помогли приобрести северянам серверы на территории РК, благодаря чему те сумели взломать несколько южнокорейских компаний, похитить информацию и личные данные в отношении 1110 гражданина РК.

https://www.segye.com/newsView/20240214515495?OutUrl=naver

#Новости #Корея #Политика #КНДР #Киберсфера #IT #Хакеры #НРС #Спецслужба #Разведка
По оценкам Национальной разведывательной службы РК (НРС), КНДР с высокой долей вероятности (конкретные доводы и аргументы при этом не приводятся) стоит за взломом электронной почты одного из сотрудников администрации президента накануне государственных визитов Юн Сок Ёля во Францию и Великобританию в ноябре прошлого года. Причина, по которой это стало возможно, - небрежность самого госслужащего, который использовал личный аккаунт Naver для служебных целей.
Кроме того, представители разведки и военные предупредили об угрозе увеличения интенсивности кибератак на сетевую инфраструктуру Южной Кореи в преддверии запланированных на апрель парламентских выборов.

https://www.donga.com/news/Politics/article/all/20240214/123512773/1

#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #АдминистрацияПрезидента #Взлом #Почта
Согласно информации Национальной разведывательной службы РК (НРС), Северная Корея использовала в своих военных разработках значительный объём технологий, похищенных у южнокорейских и иностранных компаний.
В частности, установлено, что в апреле 2016 года хакеры КНДР взломали сеть Daewoo Shipbuilding & Marine Engineering (DSME) и похитила около 60 военных секретов и 40 тыс. внутренних документов. Считается, что в руки к северянам попали некоторые технологии кораблей с системой Aegis, подводных лодок, а также технологии баллистических ракет для подлодок (БРПЛ), включая чертежи контейнера вертикальной пусковой установки (KVLS) и технологию «холодного» старта ракеты. Предполагается, что они использовались в северокорейской программе создания БРПЛ семейства «Пуккыксон», позволив сократить сроки разработки.
Предполагается, что следующей целью хакеров КНДР станут технологии, связанные с АПЛ – прежде всего, с разработкой компактных атомных реакторов.

https://www.donga.com/news/Politics/article/all/20240227/123708087/1

#Новости #Корея #Политика #Технологии #Флот #ВМС #Ракеты #Хакеры #КНДР #НИОКР
Национальная разведывательная служба (НРС) Южной Кореи сообщила, что КНДР со второй половины прошлого года проводит кибератаки против компаний РК, занимающихся производством оборудования для нужд индустрии полупроводников. Установлены факты попыток и факта взлома серверов, в результате чего были похищены чертежи конструкции изделия и фотографии объекта. По оценкам спецслужбы, увеличение количества атак на фирмы, выпускающие оборудование для производства полупроводников, может указывать на то, что Северная Корея приступила к подготовке налаживания собственной базы для выпуска чипов на фоне сложностей с их закупкой за рубежом из-за санкций и увеличением спроса со стороны ВПК.

https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=184031

#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Полупроводники #Хакеры #Кибератака
Представители США, Южной Кореи и Японии провели в Вашингтоне вторые рабочие переговоры, на которых обсуждались вопросы трёхстороннего сотрудничества для противодействия угрозам со стороны КНДР в киберпространстве. Договорённость о создании соответствующей рабочей группы была достигнута в прошлом году по итогам саммита глав трёх государств в Кэмп-Дэвиде. В частности, союзники выразили озабоченность тем, что северокорейские IT-специалисты работают «под прикрытием» в зарубежных компаниях, зарабатывая таким образом денежные средства для развития ракетно-ядерных программ Пхеньяна. В целях воспрепятствования этому стороны договорились об укреплении взаимодействия путём расширения сотрудничества с частным сектором, привлечения стран, в которых находятся и работают северокорейские «айтишники», укрепления международных возможностей в плане кибербезопасности.

https://www.yna.co.kr/view/AKR20240330009400071?section=nk/news/all

#Новости #Корея #Политика #США #Япония #КНДР #IT #Хакеры #Санкции #Сотрудничество #Кибербезопасность
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.

https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Ряд СМИ Р. Корея со ссылкой на источники в НРС сообщили некоторые подробности в отношении выявленных недавно случаев скоординированных атак хакерских групп, предположительно связанных с КНДР, на компании оборонно-промышленного комплекса страны. Несмотря на ограниченный масштаб взломов, ущерб, вызванный «утечкой» важных военных технологий, оценивается как серьёзный (в отдельных случаях информация «качалась» несколько лет благодаря внедрённому ПО).
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.

https://www.donga.com/news/Politics/article/all/20240424/124623804/1

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж
Результаты проведённого полицией и НРС Южной Кореи расследования свидетельствуют о том, что связанная с Пхеньяном хакерская группировка (предположительно Lazarus) сумела проникнуть в компьютерную сеть судебной системы РК и за период с января 2021 по февраль 2023 гг. похитила значительный объём информации. В общей сложности за два года «утекло» 1014 гигабайт различных документов и персональных данных, включая ФИО, ID, номера счетов, свидетельства о браке, медицинские справки, материалы финансового характера и пр. На северокорейский след указывают использованные для взлома вредоносные коды, оплата арендованных серверов криптовалютой, IP-адреса и т.д. Следователи сумели выявить только 5171 похищенный файл (4,7 ГБ) или 0,5% от всего объёма информационного массива.

https://www.donga.com/news/Society/article/all/20240511/124890502/2

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus
Военные Южной Кореи объявили о создании специальной оперативной группы, которая займётся расследованием дела со взломом личной электронной почты порядка 100 высокопоставленных (в т.ч. уровня замминистра и генералов из Объединённого комитета начальников штабов) и рядовых сотрудников Министерства обороны (первый случай такого рода в РК). При этом подчёркивается, что речь идёт именно о личных ящиках электронной почты, которые никак не были связаны с используемой военными внутренней сетью. По данным полиции, за взломом стоит КНДР. Конкретные подробности и детали относительно причинённого ущерба не называются, поскольку расследование ещё находится на раннем этапе.

https://www.newsis.com/view/?id=NISX20240521_0002742270&cID=10301&pID=10300

#Новости #Корея #Политика #КНДР #Военные #Хакеры #Взлом
Государственная Комиссия по защите персональных данных Р. Корея приняла решение наложить на корпорацию Kakao за утечку сведений в отношении 65 тыс. пользователей рекордный по величине штраф – свыше 15,1 млрд вон. Её причиной стала халатность в системе защиты персональной информации мессенджера, чем воспользовались хакеры, которые похитили, а затем продавали пользовательские данные через Telegram. Kakao намерена рассмотреть возможность принятия мер реагирования в судебном порядке.

https://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=185627

#Новости #Корея #Общество #Экономика #Kakao #Хакеры #Скандал #Штраф #Утечка #Мессенджер
Объявлена охота за головой…
Госдепартамент США объявил о розыске гражданина КНДР Им (Лим) Чон Хёка. Последний, как считает американская сторона, связан с хакерской группировкой Andariel и играл решающую роль в атаках на предприятия индустрии медицинских услуг (использование программ-вымогателей), подрядчиков американского ВПК (утекли свыше 30 ГБ несекретных технических данных о материалах, используемых в спутниках и военных самолётах) и базу ВВС. За информацию, способствующую его задержанию, объявлено вознаграждение в сумме до 10 млн долларов.

https://www.ytn.co.kr/_ln/0104_202407260656406104

#Новости #Корея #Политика #США #КНДР #Хакеры #Andariel #Госдеп
Национальная разведывательная служба (НРС) Р. Корея огласила свежие оценки киберпотенциала КНДР. Главные тезисы:
- актуальная численность структур Северной Кореи, связанных с кибероперациями и хакерской деятельностью, оценивается в 8400 человек; за последние два года она увеличилась на 20% (в 2022 г. 6800 чел., из которых 1700 чел. входили в состав 6 хакерских группировок, а 5100 чел. из 17 структур обеспечивали поддержку); ожидается, что их число продолжит расти;
- по инициативе Ким Чен Ына осуществляется программа финансовой стимуляции процесса подготовки и обучения северокорейских «айтишников»;
- наблюдается тенденция к совершенствованию и усложнению тактики и методик работы хакеров КНДР во время атак;
- при Главном разведывательном управлении КНДР функционирует специализированное образовательное учреждение, занимающееся обучением и подготовкой хакеров;
- считается, что в прошлом году Ким Чен Ын отдал распоряжение набирать для подготовки IT-специалистов талантливую и одарённую молодёжь (склонности к математике, компьютерной технике и пр.) вне зависимости от их биографии и происхождения, ставя во главу угла их способности и потенциал;
- обучение в «хакерском университете» при ГРУ состоит из трёх ступеней – базовый, специализированный и продвинутый;
- лучшие выпускники этого специализированного учреждения также проходят практическое обучение в зарубежных вузах или местных центрах технической подготовки;
- обучение и подготовка хакеров – один из национальных приоритетов Пхеньяна, обеспечивающих инструмент зарабатывания валюты в условиях санкций;
- в последнее время КНДР активно укрепляет необходимую инфраструктуру и материально-техническую базу (закупка мощных компьютеров и т.п.);
- Россия и КНДР проводят совместные исследования и подготовку в области хакерских технологий, включая разработки вредоносного ПО;
- Сеул обеспокоен возможной передачей Северной Корее передовых российских IT и хакерских технологий.

https://www.donga.com/news/Politics/article/all/20240731/126221495/2

#Новости #Корея #Политика #КНДР #Хакеры #ГРУ #IT
Разведывательное сообщество Р. Корея в области кибербезопасности (KCIC), в состав которого входят представители НРС, полиции, военных и прокуратуры, объявило о выявленных устремлениях хакеров КНДР к получению информации и сведений в области строительства и машиностроения. На это указывает резкий рост попыток взлома структур РК с целью хищения соответствующих данных (отличились группировки Kimsuky и Andariel). При этом широко используется так называемая тактика «водопоя» (заражение веб-сайтов с последующим проникновением вредоносного ПО в устройство пользователей), которая, однако, была тщательно подготовлена и обеспечена. Предполагается, что это обусловлено планами Пхеньяна по созданию современных производств, развития регионов и городов.
В прошлом месяце киберконтрразведчики Южной Кореи совместно со своими коллегами из США и Великобритании предупреждали о развёрнутой КНДР кампании по хищению секретной информации в области оборонной и аэрокосмической промышленности, ядерной и инженерной сферах.

https://www.yna.co.kr/view/AKR20240805069900017?section=nk/news/all

#Новости #Корея #Политика #КНДР #Кибербезопасность #Хакеры
В продолжение темы айтишников/хакеров КНДР…
Компания-партнёр (выпускает руководства эксплуатации и инструкции по техническому обслуживанию) крупного представителя военно-промышленного комплекса Южной Кореи сообщила о факте взлома, в результате чего произошла утечка значительного объёма информации, в т.ч. технического плана, связанной с самолётами-разведчиками РК типа «Пэкту» и «Кымган». Предполагается, что за атакой стоят представители Северной Кореи, которые намерены подобным образом улучшить собственные возможности ведения разведки (в т.ч. в рамках проектов БПЛА семейства «Сэбёль»), а также повысить эффективность противодействия средствам наблюдения РК.

https://www.donga.com/news/Politics/article/all/20240809/126426105/2

#Новости #Корея #Политика #КНДР #ВПК #Хакеры #Взлом #Шпионаж #Разведка
Как стало известно, хакерская группировка Kimsuky, которую считают связанной с КНДР, совершила попытку кибератаки на германскую оборонную компанию Diehl BGT Defence, которая будет поставлять ракетное вооружение (ракеты «воздух-воздух» малой дальности IRIS-T) для южнокорейского истребителя KF-21 и лёгкого штурмовика FA-50. Хакеры, выдав себя за представителей американского ВПК, отправили сотрудникам Diehl BGT Defence фишинговое письмо с предложением высокооплачиваемой работы, во вложении которого содержался файл с вредоносным ПО, которое устанавливалось автоматически и похищало различную информацию.
Утверждается, что атака предполагаемых северян началась в мае после того, как KF-21 успешно завершил испытания с использованием ракет IRIS-T. Считается, что объектом интереса злоумышленников были ключевые технологии, связанные с истребителем.

https://www.joongang.co.kr/article/25282139

#Новости #Корея #Политика #КНДР #Авиация #Хакеры #Истребитель #KF21 #DiehlBGTDefence #Ракета #IRIST #Kimsuky
Как стало известно, одна из компаний-партнёров Korea Hydro & Nuclear Power (KHNP) подверглась хакерской атаке со стороны предполагаемой группировки КНДР, что привело к утечке порядка 720 тыс. документов. Инциденты имели место в сентябре 2020 и июне 2024 гг. Среди похищенного около 110 тыс. материалов с технологическими данными KHNP, имеющими отношение к устаревшим моделям АЭС.

https://www.donga.com/news/Politics/article/all/20241010/130186518/2

#Новости #Корея #Политика #Хакеры #КНДР #KHNP #Атака #Энергетика #АЭС
Согласно материалам свежего доклада Microsoft, с 2017 года хакерские группировки, связанные с КНДР, похитили криптовалюты на общую сумму порядка 3 млрд долларов. Из них он 600 млн до 1 млрд долл. было украдено в прошлом году. Заявлено, что более половины этих денежных средств пошли на поддержку ракетно-ядерных разработок Пхеньяна.
С прошлого года компания Microsoft выявила несколько новых групп хакеров, которые, как считается, связаны с Северной Кореей - Moonstone Sleet, Jade Sleet, Sapphire Sleet и Citrine Sleet. В частности, Moonstone Sleet была замечена в применении специального ПО собственной разработки с целью получения развединформации, данных о предприятиях аэрокосмического и оборонного сектора, а также хищения финансовых ресурсов.
По оценкам аналитиков Microsoft, появление новых группировок свидетельствует о том, что КНДР наращивает масштабы своей деятельности в киберпространстве в интересах укрепления своей материальной и финансовой базы, продвижения стратегических интересов.

https://www.koreatimes.co.kr/www/nation/2024/10/103_384429.html

#Новости #Корея #Политика #КНДР #Хакеры #Microsoft #Доклад #Оценка
Во второй половине дня 7 ноября в результате массированной DDoS-атаки был временно заблокирован доступ к интернет-ресурсам различных судов Р. Корея. Пострадали сайты Центрального окружного суда Сеула, Высокого суда Сеула, столичного суда по семейным делам, Административного суда Сеула и иных судебных учреждений.
5 ноября аналогичной атаке подверглись сайты Министерства обороны и Объединённого комитета начальников штабов, Министерства окружающей среды, Служба национальных информационных ресурсов (NIRS) при Министерстве внутренних дел и безопасности, МИДа, правящей партии «Сила народа» и других структур (всего около 30).
Правительственные чиновники Р. Корея предполагают, что за обеими волнами атак может стоять пророссийская хакерская группировка NoName 057 (16), которая уже взяла на себя ответственность за первую серию DDoS-атак. В свою очередь, местные эксперты по кибербезопасности утверждают, что атаки не были совершены с какой-то конкретный целью (например, утечки информации и т.п.). В этой связи рассматривается версия, что такие действия могут быть протестом на последние заявления Сеула в отношении присутствия военных КНДР в России и расширения военной помощи Украине.

https://www.newsis.com/view/NISX20241107_0002951026

#Новости #Корея #Политика #Интернет #DDoS #Атака #Хакеры #Россия
По оценкам бывшего директора Агентства национальной безопасности США (NSA) и экс-главы Киберкомандования США Пола Накасоне, Пхеньян может получать до 25% от своего объёма ВВП за счёт кибератак с использованием программ-вымогателей. По его мнению, северокорейцы, вероятно, являются в этом деле лучшими.
Согласно данным Комитета 1718 СБ ООН, за период с 2017 по 2023 гг. КНДР похитила посредством киберкраж в общей сложности около 3 млрд долларов.
В контексте общего сближения России и Северной Кореи, в т.ч. в военной сфере, Накасоне заявил, что не удивлён, если между ними будет развиваться взаимодействие в плане деятельности в киберпространстве.

https://www.yna.co.kr/view/AKR20241110021200073?section=nk/news/all

#Новости #Корея #Политика #США #КНДР #АНБ #Оценка #Киберсфера #Хакеры #Накасоне