Корея (Юг и Север): Новости, комментарии, аналитика
3.24K subscribers
3.23K photos
27 videos
14 files
12.4K links
Новости о ситуации на Корейском полуострове - в Южной и Северной Корее.
Download Telegram
На фоне сообщений о кибератаках на научно-исследовательские центры и объекты ядерной, военной, авиационно-космической и судостроительной промышленности РК, в совершении которых подозреваются хакерские группировки КНДР, министерство по делам объединения раскрыло сведения о попытках взлома своей информационной инфраструктуры.
Так, ведомство с 2016 года отмечает тенденцию роста числа хакерских атак, о чём свидетельствуют приведённые цифры – 260 (2016 г.), 336 (2017 г.), 630 (2018 г.), 767 (2019 г.). В прошлом году зафиксировано 633 попытки взлома. Среди них 310 пришлось на попытки сбора системной информации, 265 на атаки посредством взлома электронной почты, 46 - попытки веб-хакинга, 8 инцидентов с доступом к вредоносным IP-адресам и 4 обнаружения вредоносного кода. Подробности относительно целей и объектов кибератак не разглашаются.

https://newsis.com/view/?id=NISX20210707_0001504577&cID=10301&pID=10300

#Новости #Корея #КНДР #Минобъединения #Хакеры #Атака #Взлом
На фоне сообщений о кибератаках на научно-исследовательские центры и объекты ядерной, военной, авиационно-космической и судостроительной промышленности РК, в совершении которых подозреваются хакерские группировки КНДР, министерство по делам объединения раскрыло сведения о попытках взлома своей информационной инфраструктуры.
Так, ведомство с 2016 года отмечает тенденцию роста числа хакерских атак, о чём свидетельствуют приведённые цифры – 260 (2016 г.), 336 (2017 г.), 630 (2018 г.), 767 (2019 г.). В прошлом году зафиксировано 633 попытки взлома. Среди них 310 пришлось на попытки сбора системной информации, 265 на атаки посредством взлома электронной почты, 46 - попытки веб-хакинга, 8 инцидентов с доступом к вредоносным IP-адресам и 4 обнаружения вредоносного кода. Подробности относительно целей и объектов кибератак не разглашаются.

https://newsis.com/view/?id=NISX20210707_0001504577&cID=10301&pID=10300

#Новости #Корея #КНДР #Минобъединения #Хакеры #Атака #Взлом
Как стало известно, 26 и 27 января доступ к северокорейским интернет-ресурсам, таким как сайты ЦТАК, «Нодон синмун», МИД и других структур оказался фактически заблокирован. Предполагается, что это стало результатом масштабной DDoS-атаки на интернет-сегмент и сети КНДР, однако официальных подтверждений этому нет.

https://www.donga.com/news/Politics/article/all/20220127/111459529/1

#Новости #Корея #КНДР #Интернет #Атака #Хакеры
Хакер из США под псевдонимом «P4x» в интервью специализированным изданиям взял на себя ответственность за DDoS-атаку на интернет-ресурсы Северной Кореи, вызвавшей в конце января перебои в работе большинства веб-сайтов КНДР. Мотивы – месть северокорейским «коллегам», атаковавшим его самого около года назад в целях получения сведений об уязвимостях программного обеспечения, а также недовольство пассивной, по его мнению, реакцией американских властей на деструктивные действия северян в сети. «P4x» заявил, что в н.в. занимается поиском уязвимостей в северокорейским системах и в будущем планирует их взломать с целью кражи находящейся в них информации и передачи её «экспертам». К своей инициативе он намерен привлечь других представителей хакерского сообщества.

https://www.yna.co.kr/view/AKR20220203121800009?input=1195m

#Новости #Корея #КНДР #Хакеры #Атака #DDos #Интернет #Взлом #Технологии
По данным парламентского комитета по обороне РК, в последние годы неуклонно растёт число хакерских атак на Администрацию программ оборонных закупок (DAPA), курирующую новейшие разработки военных технологий и оружия Южной Кореи. Так, в 2019 г. выявлено 2575 попыток взлома её информационных ресурсов, в 2020 г. – 3186, а в 2021 г. – 3646. По состоянию на август т.г. зафиксировано 3646 атак. Ожидается, что к концу 2022 года данный показатель достигнет 5000. Установлено, что 4592 атаки совершались с китайских IP-адресов (33%), 2928 – с американских, 929 – с южнокорейских, 514 – с индийских, 405 – с английских, 358 – с канадских.
Отмечается, что в результате совершённых в прошлом году вредоносных акций злоумышленники могли похитить технические сведения о самом современном корейском истребителе KF-21, а также чертежи подводных лодок. DAPA и минобороны отрицают возможность ущерба.

https://newsis.com/view/?id=NISX20221013_0002047102

#Новости #Корея #DAPA #Военные #ВПК #Технологии #Хакеры #Атака #Секреты
По данным полиции Р. Корея, в текущем году зафиксировано несколько серий фишинговых атак со стороны аффилированных с КНДР хакерских группировок, объектами которых стали 892 эксперта по вопросам безопасности, внешней политики и обороны (профессура и сотрудники аналитических центров). 49 из них перешли по полученным от злоумышленников ссылкам и передали тем самым контроль над своими ящиками электронной почты. При этом хакеры взломали 326 серверов в 26 странах мира, чтобы замаскировать свои действия. Однако адреса интернет-протокола, тип вируса и использование северокорейской лексики аналогичны атаке северян на корпорацию Korea Hydro & Nuclear Power (KHNP) в 2014 году. Предполагается, что за этим стоит группировка Kimsuky.
Сообщается, что с апреля по октябрь они выдавали себя за репортёров, освещающих проблемы национальной безопасности РК, а также помощника бывшего северокорейского дипломата-беглеца, а ныне депутата Национального собрания Тхэ Ён Хо и сотрудника Национальной Дипломатической Академии (KNDA).

https://www.koreaherald.com/view.php?ud=20221225000082

#Новости #Корея #КНДР #Хакеры #Атака #Взлом #Интернет #Kimsuky #Полиция #Фишинг
Генеральный директор компании LG Uplus Хван Хён Сик принёс общественности извинения за утечку персональных данных и информации о клиентах, а также сбои интернет-сервисов, вызванные DDoS-атакой. Он также пообещал в три раза увеличить затраты на улучшение возможностей в сфере кибербезопасности, на что будет потрачено 100 млрд вон (77,9 млн долл.). В январе и начале февраля LG Uplus подверглась пяти хакерским атакам, в результате которых были похищены данные в отношении как минимум 290 тыс. клиентов.

https://www.koreatimes.co.kr/www/tech/2023/02/419_345585.html

#Новости #Корея #Общество #LGUplus #Хакеры #DDos #Атака #Взлом #Хищение
По данным Следственного управления Агентства национальной полиции Южной Кореи, с июня прошлого года хакеры аффилированной с КНДР группировки Lazarus совершили успешные атаки в общей сложности на 207 компьютеров, установленных в 61 организации, включая 8 СМИ, а также биомедицинские и оборонные компании. Для этого использовалась уязвимость в программном обеспечении для аутентификации и безопасности INISAFE, которое широко используется в РК для доступа к банковским и правительственным ресурсам, содержащим личные данные (около 10 млн пользователей). Таким образом хакеры устанавливали собственное ПО, которое автоматически внедряло вирус в компьютеры посредством тактики, называемой «водопой». Сообщается, что члены Lazarus тщательно готовилась к этим кибератакам в течение примерно одного года.
Правоохранительные органы Южной Кореи предупреждают, что недавняя серия кибератак может перерасти в массовые взломы, которые нанесут «широкомасштабный ущерб». В пользу этого названы две основные причины: использование хакерами слабых мест ПО для финансовых услуг (интернет-банкинг и пр.), а также сайтов СМИ, к которым обращается большинство пользователей, в качестве средства распространения вредоносных кодов. В этой связи, отмечается необходимость регулярного обновления программного обеспечения до последней актуальной версии.

https://www.donga.com/news/Politics/article/all/20230418/118891306/2

#Новости #Корея #Политика #КНДР #Хакеры #Lazarus #Атака #Полиция #Взлом
Минувшим днём южнокорейская Национальная разведывательная служба (НРС) заявила, что, по имеющимся у неё данным (выявлено несколько случаев в августе и сентябре), в последнее время КНДР активизировала проведение хакерских атак и операций в отношении компаний судостроительной промышленности РК.
В качестве основного метода технического проникновения подконтрольными Пхеньяну структурами используется получение доступа и контроля над компьютерами компаний и организаций, занимающихся IT-обслуживанием интересующих их объектов, а также рассылка фишинговых писем сотрудникам судостроительных предприятий с последующими попытками установки вредоносного программного обеспечения.
НРС прогнозирует, что в дальнейшем количество подобных атак на судостроительный сектор Р. Корея увеличится, что связано с исполнением указания Ким Чен Ына о необходимости развития и укрепления ВМС страны, строительства новых средних и крупных военных кораблей. В этой связи, спецслужба настаивает на необходимости проведения в отрасли дополнительных проверок и усиления режима соблюдения мер безопасности (разделение внутренней сети и компьютеров с выходом в интернет, проверка систем удалённого доступа, запрет на просмотр подозрительных писем и сомнительных сайтов и пр.). Предполагается, что объектами повышенного внимания северян выступают технологии подводных лодок и кораблей с системой Aegis.

https://www.joongang.co.kr/article/25196902

#Новости #Корея #Политика #КНДР #Хакеры #Атака #НРС #Разведка #Спецслужба #Судостроение #Технологии #Шпионаж
Известный американский эксперт по странам Корейского полуострова из Центра международных и стратегических исследований (CSIS) Виктор Ча во время слушаний в Сенате США (заседание подкомитета по Восточной Азии и Тихоокеанскому региону Комитета по международным отношениям по теме «Безопасность Корейского полуострова») выступил с инициативой о необходимости выработки и принятия новой декларативной политики, предусматривающей упреждающие меры по нейтрализации ракетной угрозы со стороны КНДР. В качестве таковых предложены заявление о праве США сбивать северокорейские ракеты, направляющиеся в сторону Японии, Гавайев или западного побережья США, а также возможность нанесения превентивного удара по стартовым площадкам в случае обнаружения признаков подготовки к запуску ракет с целью совершенствования ракетно-ядерного потенциала Пхеньяна. При этом специалист выступил против передислокации американского ядерного оружия на территорию Южной Кореи.
В свою очередь, заместитель Госсекретаря по контролю над вооружениями и международной безопасности Б. Дженкинс заявила, что не согласна с вариантом, озвученным В. Ча, подчеркнув, что США намерены решать северокорейский вопрос в рамках прочных отношений со своими союзниками в регионе – Южной Кореей и Японией.

https://www.donga.com/news/Inter/article/all/20231006/121532048/1

#Новости #Корея #Политика #США #КНДР #Сенат #ВикторЧа #Эксперт #Инициатива #Атака #Перехват #Ракеты
Некоторые выводы и соображения, сделанные южнокорейской стороной в результате анализа военного конфликта между Израилем и палестинской группировкой ХАМАС:
- сомнения в эффективности собственной разработки системы перехвата огня дальнобойной артиллерии (LAMD, аналог Iron Dome, работает на высоте до 20 км), которую планируется завершить к 2026 году. Оригинальный израильский Iron Dome с заявленным показателем перехвата в более 90% показал крайне слабую полезность против массированной ракетной атаки (палестинцы заявляют о 5 тыс. ракет). Известно, что Израиль развернул во всей стране порядка 10 батарей Iron Dome. Каждая из них состоит из трёх пусковых установок, способных выпустить по 20 ракет-перехватчиков Tamir, РЛС с дальностью действия 150 км, системы отслеживания и центра управления огнём. Дистанция перехвата составляет от 4 до 70 км, высота перехвата — 10 км. РЛС Iron Dome способна обнаруживать и сопровождать до 200 целей (ракеты и снаряды) в минуту. Стоимость одной батареи примерно 60 млрд вон, ракеты-перехватчика Tamir - свыше 60 млн вон. На этом фоне происходящих событий возникли более чем обоснованные сомнения в том, что южнокорейская версия Iron Dome сумеет эффективно предотвратить массированный удар со стороны КНДР, поскольку «оригинал» этого сделать не сумел. При этом потенциал Пхеньяна для нанесения удара по Сеулу и столичному региону оценивается на порядок выше. В частности, озвучивается цифра в возможности Северной Кореи выпустить на начальном этапе конфликта порядка 16 тыс. снарядов и ракет. Согласно оценкам военных РК, в районе ДМЗ развёрнуто около 1000 единиц артиллерии, способной обеспечить такой высокий темп стрельбы. Среди них примерно 340 орудий дальнего радиуса поражения (200 170-мм САУ с дальностью стрельбы в 54 км (в 6 дивизионах) и 140 240-мм РСЗО с дальностью в 60 км (10 дивизионов). Причём их огневая мощь существенно выше оружия, используемого ХАМАС. Здесь же и ракетные комплексы KN-23 (т.н. «Кимскандер» с дальностью в 800 км.;
- таким образом, ущерб от северокорейской артиллерии представляется южанам неизбежным (разница в его масштабах). В этой связи, предлагается сосредоточиться на усилении средств разведки и наблюдения с тем, чтобы заблаговременно (в случае крайнего обострения ситуации) нанести акцентированный и мощный превентивный удар по местам их дислокации и расположения удары с помощью тактических ракетных комплексов KTSSM и САУ К-9;
- к ноябрю 2027 г. Сеул планирует завершить разработку системы KTSSM-II, способной поражать цель на удалении в 300 км (позиционируется как средство сдерживания);
- в рамках создания эшелонированной корейской системы ПРО KAMD предполагается активизировать работы по проектам L-SAM и M-SAM Block-III;
- военные стратеги РК полагают, что в случае начала Пхеньяном боевых действий в отношении Сеула со стороны Северной Кореи последует внезапный и мощный ракетно-артиллерийский удар по ключевым объектам командования и управления, объектам и инфраструктуре связи и управления, портам и аэродромам, электростанциям, дамбам и пр. Причём он будет нанесён как по прифронтовым, так и тыловым районам РК. За этим последует высадка с различных направлений сил специальных операций, которые насчитывают до 200 тыс. бойцов. Средства доставки самые разные – самолёты Ан-2, парапланы, субмарины и пр. Их цель – захват стратегических объектов, стимулирование хаоса и беспорядков, ликвидация ключевых лиц из числа военно-политического руководства страны, передача информации для повышения точности и корректировки ударов. Параллельно с этим будут активно работать силы киберопераций КНДР, провоцируя рост паники среди населения посредством социальных сетей.

https://www.yna.co.kr/view/AKR20231009061600504?section=nk/news/all

#Новости #Корея #Политика #КНДР #Израиль #ХАМАС #Анализ #Атака #Ракеты #LAMD #IronDome #ПРО #Оценка
- создана совместная государственно-частная группа по улучшению политики сетевой безопасности, куда вошли представители государственных органов, а также эксперты по кибербезопасности из промышленных и научных кругов, исследовательских организаций;
- в этом году НРС во взаимодействии с гражданскими специалистами намерена реализовать второй этап углублённой проверки собственной системы квантового шифрования;
- заявлен интерес к созданию дочерних НИИ, занимающихся разработкой технологий в интересах спецслужбы;
- с 10 по 12 сентября в Южной Корее пройдёт международное мероприятия в области кибербезопасности; в программе его мероприятий проведение профильных учений с участием более 20 стран;
- к 2027 году в РК должен появиться международный центр киберобучения.

https://www.yna.co.kr/view/AKR20240124083400017?section=politics/all&site=major_news02

#Новости #Корея #Политика #КНДР #НРС #Спецслужба #Хакеры #Взлом #Атака #Кибербезопасность
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.

https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Ряд СМИ Р. Корея со ссылкой на источники в НРС сообщили некоторые подробности в отношении выявленных недавно случаев скоординированных атак хакерских групп, предположительно связанных с КНДР, на компании оборонно-промышленного комплекса страны. Несмотря на ограниченный масштаб взломов, ущерб, вызванный «утечкой» важных военных технологий, оценивается как серьёзный (в отдельных случаях информация «качалась» несколько лет благодаря внедрённому ПО).
Отмечается, что в качестве объектов для своих атак злоумышленники выбрали крупные компании южнокорейского ВПК, а также малые и средние фирмы, обладающие значимыми технологиями, на которые были совершены «точечные» нападения. При этом подчёркивается более высокая уязвимость последних по причине относительно слабой системы защиты, в связи с чем им отдаётся более высокий приоритет.
В числе интересующих/похищенных хакерами технологий и разработок названы:
- реактивные системы залпового огня (К-239 Chunmoo и др.);
- комплексы ПВО/ПРО средней дальности (Cheongung и пр.);
- управляемое ракетное оружие класса «воздух-земля»;
- управляемое ракетное оружие класса «корабль-корабль»;
- бронетехника;
- РЛС дальнего радиуса и высоты действия;
- аппаратура РЭБ.

https://www.donga.com/news/Politics/article/all/20240424/124623804/1

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #ВПК #Технологии #Шпионаж