Корея (Юг и Север): Новости, комментарии, аналитика
3.24K subscribers
3.23K photos
27 videos
14 files
12.4K links
Новости о ситуации на Корейском полуострове - в Южной и Северной Корее.
Download Telegram
Подразделение по борьбе с экономическими преступлениями Норвегии, известное как Okokrim, конфисковало 60 млн норвежских крон (7,6 млрд вон) в криптовалюте, которые, как предполагается, были похищены хакерской группировкой Lazarus, предположительно связанной с КНДР. Денежные средства представляют лишь часть активов, украденных в результате атаки на популярную онлайн-игру «Axe Infinity» в марте 2022 года. Их общая стоимость оценивается в 5 млрд крон. Сообщается, что норвежские детективы работали во взаимодействии со специалистами американского ФБР. Общими усилиями им удалось выявить и отследить подозрительный поток финансовых средств.

http://world.kbs.co.kr/service/news_view.htm?lang=e&Seq_Code=175894

#Новости #Корея #Экономика #Политика #КНДР #Норвегия #Санкции #Криптовалюта #Хакеры #Lazarus
По данным Следственного управления Агентства национальной полиции Южной Кореи, с июня прошлого года хакеры аффилированной с КНДР группировки Lazarus совершили успешные атаки в общей сложности на 207 компьютеров, установленных в 61 организации, включая 8 СМИ, а также биомедицинские и оборонные компании. Для этого использовалась уязвимость в программном обеспечении для аутентификации и безопасности INISAFE, которое широко используется в РК для доступа к банковским и правительственным ресурсам, содержащим личные данные (около 10 млн пользователей). Таким образом хакеры устанавливали собственное ПО, которое автоматически внедряло вирус в компьютеры посредством тактики, называемой «водопой». Сообщается, что члены Lazarus тщательно готовилась к этим кибератакам в течение примерно одного года.
Правоохранительные органы Южной Кореи предупреждают, что недавняя серия кибератак может перерасти в массовые взломы, которые нанесут «широкомасштабный ущерб». В пользу этого названы две основные причины: использование хакерами слабых мест ПО для финансовых услуг (интернет-банкинг и пр.), а также сайтов СМИ, к которым обращается большинство пользователей, в качестве средства распространения вредоносных кодов. В этой связи, отмечается необходимость регулярного обновления программного обеспечения до последней актуальной версии.

https://www.donga.com/news/Politics/article/all/20230418/118891306/2

#Новости #Корея #Политика #КНДР #Хакеры #Lazarus #Атака #Полиция #Взлом
Управление по контролю за иностранными активами (OFAC) министерства финансов США во взаимодействии с властями Р. Корея, Японии и Австралии ввело санкции в отношении хакерской группировки Kimsuky, которая, как считается, связана с Главным разведывательным управлением КНДР, а также восьми граждан КНДР, находящихся за рубежом. Заявлено, что данная мера стала ответом на запуск Пхеньяном военного спутника-разведчика «Маллигён-1» и направлена на используемые Северной Кореей каналы получения финансовых средств, информации и технологий.
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.

https://www.newsis.com/view/?id=NISX20231201_0002542128

#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.

https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Результаты проведённого полицией и НРС Южной Кореи расследования свидетельствуют о том, что связанная с Пхеньяном хакерская группировка (предположительно Lazarus) сумела проникнуть в компьютерную сеть судебной системы РК и за период с января 2021 по февраль 2023 гг. похитила значительный объём информации. В общей сложности за два года «утекло» 1014 гигабайт различных документов и персональных данных, включая ФИО, ID, номера счетов, свидетельства о браке, медицинские справки, материалы финансового характера и пр. На северокорейский след указывают использованные для взлома вредоносные коды, оплата арендованных серверов криптовалютой, IP-адреса и т.д. Следователи сумели выявить только 5171 похищенный файл (4,7 ГБ) или 0,5% от всего объёма информационного массива.

https://www.donga.com/news/Society/article/all/20240511/124890502/2

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Расследование #Lazarus