Зачем Ким Чен Ыну военные технологии Южной Кореи и прокси-сервер в центре столицы?
Южнокорейская полиция расследует, действительно ли хакерская группа из Северной Кореи Andariel получила доступ к информации о военных технологиях, включая секретную информацию о новой системе лазерного оружия и конфиденциальных данных обороны Южной Кореи. Для просмотра ссылки Войдиили Зарегистрируйся и направлено на определение объема данных, полученных группировкой.
Южнокорейские СМИ сообщили, что в украденных данных содержатся ключевые секреты обороны Южной Кореи. Среди объектов атаки были южнокорейские оборонные компании, научно-исследовательские институты и фармацевтические компании. Хакерами было похищено около 250 файлов или 1,2 терабайта информации и данных.
Полиция уведомила об атаках соответствующие компании, некоторые из которых даже не знали, что подверглись атакам. Другие фирмы обратились в полицию, когда обнаружили нарушение, а в некоторых случаях властям не «сообщили об ущербе».
Группой был создан прокси-сервер, который был доступен в центре Пхеньяна. Доступ к нему осуществлялся 83 раза с декабря 2022 года по март 2023 года. Сервер использовался для доступа к сайтам компаний и учреждений, при этом группа воспользовалась услугами южнокорейского хостинг-сервиса, предоставляющего серверы неизвестным клиентам.
Группа также вымогала 470 миллионов вон (около $357 866) в виде биткойнов у трех южнокорейских и иностранных компаний в рамках атак программ-вымогателей. Полиция отследила уплаченные выкупы на платформах Binance и Bithumb, в том числе около $76 000, переведенные на счет в китайском банке, где средства были сняты в отделении недалеко от границы с Северной Кореей.
Полиция также сообщила, что ведет расследование в отношении иностранной женщины, связанной с атаками программ-вымогателей. Часть биткоинов была переведена через ее банковский счет и снята в банке в Китае. Женщина отрицает свою причастность к каким-либо правонарушениям.
В 2019 году Для просмотра ссылки Войдиили Зарегистрируйся против северокорейских группировок Lazarus, Bluenoroff, Andariel, которые, по мнению Минфина США, спонсируются государством и специализируются на проведении вредоносных киберопераций против иностранных предприятий, государственных органов и оборонной промышленности.
Южнокорейская полиция расследует, действительно ли хакерская группа из Северной Кореи Andariel получила доступ к информации о военных технологиях, включая секретную информацию о новой системе лазерного оружия и конфиденциальных данных обороны Южной Кореи. Для просмотра ссылки Войди
Южнокорейские СМИ сообщили, что в украденных данных содержатся ключевые секреты обороны Южной Кореи. Среди объектов атаки были южнокорейские оборонные компании, научно-исследовательские институты и фармацевтические компании. Хакерами было похищено около 250 файлов или 1,2 терабайта информации и данных.
Полиция уведомила об атаках соответствующие компании, некоторые из которых даже не знали, что подверглись атакам. Другие фирмы обратились в полицию, когда обнаружили нарушение, а в некоторых случаях властям не «сообщили об ущербе».
Группой был создан прокси-сервер, который был доступен в центре Пхеньяна. Доступ к нему осуществлялся 83 раза с декабря 2022 года по март 2023 года. Сервер использовался для доступа к сайтам компаний и учреждений, при этом группа воспользовалась услугами южнокорейского хостинг-сервиса, предоставляющего серверы неизвестным клиентам.
Группа также вымогала 470 миллионов вон (около $357 866) в виде биткойнов у трех южнокорейских и иностранных компаний в рамках атак программ-вымогателей. Полиция отследила уплаченные выкупы на платформах Binance и Bithumb, в том числе около $76 000, переведенные на счет в китайском банке, где средства были сняты в отделении недалеко от границы с Северной Кореей.
Полиция также сообщила, что ведет расследование в отношении иностранной женщины, связанной с атаками программ-вымогателей. Часть биткоинов была переведена через ее банковский счет и снята в банке в Китае. Женщина отрицает свою причастность к каким-либо правонарушениям.
В 2019 году Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru