Бесплатно Действие северокорейских хакеров

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
1323280_more.jpg

Действие северокорейских хакеров


Северная Корея, не смотря на свою информационную и территориальную изоляцию, тратит колоссальные ресурсы на кибернетические атаки. Неизвестно, откуда у этого государства возможности так успешно осуществлять атаки на страны, инфраструктура которых намного развитее. Далее разберем самую известную хакерскую атаку, финансируемую исключительно Корейской Народно-Демократической Республикой (КНДР).

Лучшие из лучших

Пока не получается собрать данные о количестве северокорейских хакеров, ведь большинство из них работают за границей, но считается, что их порядка десяти тысяч человек. В основном это студенты-математики, которые решили улучшить свое материальное положение, осуществляя грязную работу правительства. Есть и те, которые соглашаются на хакерскую деятельность, чтобы получить возможность выезда из северной части полуострова. Как правило, это «деловые» или «стажировочные» поездки за границу. Некоторые IT-специалисты умудряются получить даже политическое убежище у принимающей страны, но, как правило, это единичные случаи, ведь в стране с информационной изоляцией остаются их семьи, как заложники.

Ким Хен Кван – сбежавший в Южную Корею профессор-математик, поддерживающий связь практическими со всеми своими студентами северного соседа.

АРТ37

Одна из крупных кибернетических атак, направленная на финансовые и правительственные организации Южной Кореи. Группа, известная как идентификатор угрозы CVE-20184878, прославилась за счет широкого использования эксплоитов и уязвимого нулевого дня.

В феврале 2018-го Adobe заявил, что Flash Player 28.0.0.137 содержит полную уязвимость, позволяющую контролировать любую операционную систему. Хотя реальная атака была замечена только на ОС: Windows, которые получили фишинговые письма со встроенными flash-объектами в модифицированных документах. По вторичным целям АРТ37 группа получила промышленные объекты учреждений здравоохранения Вьетнама и Японии.

Любая хакерская атака группы АТР37 распространялась в несколько этапов. Зараженный компьютер становился носителем целой цепочки экосистемы и различных злостных вредителей. На начальном этапе через торрент скомпрометированные веб-сети и фишинговые письма отсылались GelCapsule или HappyWork. В дальнейшем зараженный компьютер был уязвим, и мог распространять малвар на другие носители IP-адресов.
 
Сверху Снизу