Содержание |
2024
Раскрыта структура «армии хакеров» Северной Кореи
В середине сентября 2024 года исследователи кибербезопасности из Palo Alto Networks представили данные по структуре Lazarus Group — печально известной хакерской группе, предположительно спонсируемой разведкой Северной Кореи. Подробнее здесь
Обвинения ООН в краже $147 млн с криптобиржи HTX
Северная Корея отмыла $147,5 миллиона через Tornado Cash в марте 2024 г после того, как украла их в 2023 году с криптовалютной биржи HTX, утверждают эксперты ООН.
Наблюдатели сообщили комитету по санкциям Совета Безопасности ООН, что они расследовали 97 предполагаемых северокорейских кибератак на криптовалютные компании в период с 2017 по 2024 год на сумму около $3,6 млрд.
2023
Тысячи северокорейских программистов тайно работают в американских компаниях
18 октября 2023 года Министерство юстиции США сообщило о раскрытии мошеннической схемы, реализованной властями Корейской Народно-Демократической Республики (КНДР) с целью уклонения от санкций и развития собственной программы вооружения. Говорится, что в рамках данной программы тысячи северокорейских программистов тайно работают в американских компаниях.
По данным Минюста, правительство КНДР направило огромное количество квалифицированных ИТ-специалистов на проживание за границей — в первую очередь в Китае и России. Цель заключается в том, чтобы обманным способом добиться трудоустройства в компаниях из США и в других организациях по всему миру. При этом северокорейские программисты выдают себя за специалистов из других стран.
Схема предполагает использование псевдонимной электронной почты, социальных сетей, цифровых платежных платформ, учетных записей на рекрутинговых сайтах, фальшивых веб-страниц, а также прокси-серверов, расположенных в США и других государствах. Говорится, что такие лже-сотрудники обеспечивают доход в миллионы долларов в год: деньги идут правительству КНДР для развития военной отрасли.
Корейская Народно-Демократическая Республика заполонила мировой рынок подставными работниками в сфере информационных технологий, чтобы таким способом финансировать свою программу баллистических ракет. ФБР рекомендует работодателям принять дополнительные превентивные меры в отношении удаленных ИТ-работников, чтобы злоумышленникам было сложнее скрыть свою личность, — отмечается в сообщении Министерства юстиции США. |
Американские правоохранительные органы заблокировали 17 доменов, которые использовали ИТ-специалисты из КНДР. Кроме того, наложен арест примерно на $1,5 млн средств, полученных северокорейскими лже-программистами.[1]
Reuters: ИТ-системы российского разработчика ракет «НПО машиностроения» взломали хакеры из Северной Кореи
7 августа 2023 года стало известно о том, что хакеры из Северной Кореи взломали ИТ-системы российской компании «НПО Машиностроения». Это предприятие занимается разработкой, производством и модернизацией комплексов стратегического и тактического авиационного высокоточного оружия классов «воздух-поверхность», «воздух-воздух» и унифицированных систем морского вооружения, отечественной ракетно-космической техники и радиоэлектронного оборудования. Подробнее здесь.
2022
ООН: Хакеры из Северной Кореи украли рекордный объем криптовалют — более $1 млрд
В 2022 году злоумышленники из Северной Кореи похитили рекордный объём криптовалютных активов. Об этом говорится в отчёте Организации Объединенных Наций, который был обнародован 6 февраля 2023 года.
По оценкам, киберпреступники, связанные с Северной Кореей, украли в 2022-м криптовалюты на сумму приблизительно $630 млн — больше, чем в любой из предыдущих годов. Более того, по некоторым данным, объём хищений виртуальных активов северокорейскими хакерами может быть значительно выше — более $1 млрд.
Северная Корея использовала более изощрённые кибертехнологии как для получения доступа к цифровым сетям, задействованным в киберфинансировании, так и для кражи потенциально ценной информации, в том числе для своих оружейных программ, — говорится в отчёте, с которым ознакомилось агентство Reuters. |
В число наиболее активных киберпреступных группировок, имеющих отношение к Северной Корее, входят Kimsuky, Lazarus Group и Andariel. В 2022 году злоумышленники нацелилась на сети иностранных аэрокосмических и оборонных компаний. Кроме того, активно использовались программы-шифровальщики, распространяемые с целью получения выкупа в криптовалютах. К примеру, в документе сказано, что связанная с Северной Кореей группировка, известная как HOlyGhOst, «вымогала деньги у небольших и средних компаний в нескольких странах, распространяя программы-вымогатели в рамках широкомасштабной финансово мотивированной атаки». В 2019 году наблюдатели ООН сообщили, что Северная Корея за несколько лет получила около $2 млрд на свои программы создания оружия массового уничтожения путём всё более изощренных кибератак.
Недавние потрясения на рынке цифровой валюты показывают, что владение криптовалютой сопряжено с рисками для частных лиц, однако если центральный банк примет меры, направленные на защиту финансовой стабильности, то проблема приобретет общественный характер», — говорится на сайте ООН.[2] |
Вся Северная Корея осталась без интернета после кибератаки
В начале февраля 2022 года стало известно об американском хакере под ником P4X, который, как пишет издание Wired, в одиночку умудрился на несколько часов полностью отключить интернет в Северной Корее. В публикации утверждается, что киберпреступник предоставил журналистам убедительные доказательства результативности своих действий.
По словам хакера, еще в конце 2021 году он сам стал целью атак хакеров из Северной Кореи, тогда же P4X обратился за помощью в Федеральное бюро расследований (ФБР), однако ответ бюро пользователя не устроил. После отказа, 4X решил наказать обидчиков сам и устроил самосуд, организовав несколько хакерских атак на государственные сервера Северной Кореи.
Хакер разработал сайт FUNK Project (Fuck U North Korea Project), который доступен только в даркнете. С помощью данного проекта киберпреступник надеется найти единомышленников, чтобы и дальше взламывать интернет Северной Кореи.
P4X отмечает, что он в значительной степени автоматизировал свои атаки на северокорейские системы, периодически запуская скрипты, которые перечисляют, какие системы остаются онлайн, а затем запускают эксплойты для их уничтожения. P4X утверждает, что он нашел множество известных, но не исправленных уязвимостей в системах Северной Кореи, которые позволили ему в одиночку проводить атаки типа DDoS на серверы и маршрутизаторы, от которых зависят немногочисленные сети страны, подключенные к интернету.Метавселенная ВДНХ
В основном P4X отказывается публично раскрывать эти уязвимости, которые, по его словам, помогут правительству Северной Кореи защититься от его атак. Но в качестве примера хакер назвал известную ошибку в программном обеспечении веб-сервера Nginx, которая неправильно обрабатывает определенные HTTP-заголовки, позволяя перегружать серверы, на которых работает это программное обеспечение, и выводить их из строя. P4X намекнул и на обнаружение старых версий программного обеспечения веб-сервера Apache.[3]
2021
Северокорейские хакеры гораздо безрассуднее своих «коллег» из других стран
Задавленная санкциями и отрезанная от всего мира КНДР для поддержания своей экономики во многом полагается на кибератаки, считают эксперты. За последние несколько лет из надоедливого соседа Южной Кореи, специализирующегося на вымогательском ПО и DDoS-атаках, Северная Корея превратилась в настоящую грозу банков и криптовалютных бирж. По словам экспертов, опрошенных весной 2021 года изданием The Daily Swig, северокорейские хакеры настолько отточили свои тактики и мастерство, что КНДР стала одним из серьезнейших противников в киберпространстве[4].
Одной из самых опасных APT-групп в мире является северокорейская Lazarus, на счету которой, помимо прочего, атака на компанию Sony Pictures в 2014 году и похищение $81 млн у Центробанка Бангладеш в 2016 году. Группировка считается одной из самых высококвалифицированных в мире благодаря эксплуатации уязвимостей нулевого дня, разработке собственных проприетарных вредоносных программ и использованию деструктивного вредоносного и вымогательского ПО для удаления или сокрытия доказательств вредоносной активности в скомпрометированных сетях.
Северокорейские хакеры постоянно совершенствуют свои методы, особенно механизмы обхода обнаружения и сохранения персистентности.
«Широкое использование упаковщиков, использование стеганографии для встраивания вредоносной нагрузки в изображения, стирание следов с устройства во время выполнения или постоянное изменение ключей/алгоритмов шифрования (даже в течение часа после обнаружения), бесфайловые атаки являются примерами таких методов обхода обнаружения», - сообщил аналитик ИБ-компании компании Malwarebytes Хоссейн Джази (Hossein Jazi). |
По словам экспертов, северокорейские киберпреступники отличаются от других высококвалифицированных группировок своей безрассудностью.
«Один из факторов, делающих северокорейских киберпреступников опаснее хакеров из других стран, заключается в том, что режим Пхеньяна изолирован и отключен от мировой экономической торговли и дипломатического взаимодействия. В результате у Северной Кореи меньше стимулов к «игре по правилам», и страна продолжает переступать границы, определяющие приемлемое поведение для других государств. Это ключевая причина того, почему только северокорейские группировки осуществляют такие финансируемые государством киберпреступления, как киберограбления банков, и более склонны к развертыванию разрушительных вредоносных программ-вайперов», - пояснил специалист ИБ-компании Mandiant Фред План (Fred Plan). |
Сила хакерской армии Северной Кореи стремительно возрастает
Невероятный рост силы хакерской армии Северной Кореи позволил киберпреступникам заработать во благо страны миллиарды долларов, используя различные преступные схемы, начиная со взломов банкоматов до кражи криптовалюты. Об этом в апреле 2021 года сообщило издание The New Yorker[5].
Северная Корея единственная страна в мире, правительство которой осуществляет откровенно преступные взломы с целью получения денежной выгоды. Специально для этих целей созданы и подготовлены группы военно-разведывательного подразделения Разведывательного Управления Генштаба КНДР. В отличие от террористических групп, киберпреступники Северной Кореи не берут на себя ответственность за взлом, а правительство отрицает причастность к подобным преступлениям. В результате даже опытные ИБ-специалисты иногда расходятся во мнениях при атрибуции отдельных нападений.
В 2019 году группа экспертов ООН опубликовала отчет, согласно которому Северная Корея заработала два миллиарда долларов с помощью киберпреступности. По данным ООН, многие из похищенных северокорейскими хакерами средств уходят на развитие оружейной программы Корейской народной армии, включая разработку ядерных ракет. Киберпреступность также является дешевым и эффективным способом обойти жесткие санкции, которые уже давно введены в отношении страны. Как сообщил помощник генерального прокурора отдела национальной безопасности Министерства юстиции США Джон К. Демерс (John C. Demers), Северная Корея «используя клавиатуру, а не оружие», и «превратилась в преступный синдикат с флагом».
Как отметила научная сотрудница Белферского центра науки и международных отношений Гарвардского университета Присцилла Мориучи (Priscilla Moriuchi), хотя северокорейские хакеры технически совершенны, их более важным атрибутом является преступное мастерство. В случае с хищением более $100 млн у Центробанка Бангладеш грабители ждали семнадцать месяцев после разведдействий, прежде чем совершить ограбление. Они определили идеальный период времени для атаки и выбрали учреждения со слабыми протоколами безопасности для максимально быстрого хищения денежных средств и их обналичивания.
Размах и креативность цифровой преступности Северной Кореи застали многих врасплох. Киберпреступники из Пхеньяна могли взломать компьютерные сети по всему миру , а также продемонстрировали настоящие инновации в использовании новых технологий. В большинстве стран хакеры развивают свои навыки, экспериментируя на домашних компьютерах в подростковом возрасте. Но хакеры Северной Кореи растут в особенных условиях, поскольку в немногих семьях есть компьютеры, а государство контролирует доступ к интернету. Наиболее перспективным ученикам рекомендуется пользоваться компьютерами в школах. Тех, кто хорошо успевает по математике, переводят в специализированные средние школы.
Большую часть киберпреступной деятельности выполняет Разведывательное Управление Генштаба КНА, в котором так называемое Подразделение 180 отвечает за «проведение киберопераций с целью кражи иностранных денег из-за пределов Северной Кореи». Lazarus Group является наиболее известным подразделением северокорейских финансово мотивированных хакеров.
Наиболее частой целью кибер-армии Северной Кореи является Южная Корея, которая подверглась сотням крупных атак.
За последние два года тактика северокорейских киберпреступников стала более осторожной. Помимо атак на крупные финансовые учреждения, хакеры разработали более быстрый и менее яркий «операционный темп». Им удалось систематизировать финансовое мошенничество, атаки на небольшие финансовые учреждения и обычных граждан. Теперь они больше похожи на обычную преступную группировку.
Самым надежным источником дохода для Северной Кореи стала кража криптовалюты. Специалист из компании Chainalysis Джесси Спиро (Jesse Spiro) сообщил, что северокорейские хакеры украли криптовалюты на сумму более $1,75 млрд у торговых бирж. Один только этот поток доходов может покрыть около 10% от общего оборонного бюджета Северной Кореи.
Северокореские хакеры представляют большую угрозу, чем ядерные ракеты
Северокорейские ядерные ракеты, к счастью, простаивают без дела, чего нельзя сказать о хакерах. Работающие на КНДР хакеры перешли от кибершпионажа за своим главным противником, Южной Кореей, к похищению огромных сумм денег и киберограблениям передовых технологических компаний. По мнению многих специалистов, северокорейские хакеры представляют даже большую угрозу, чем ядерные ракеты, которыми так гордится Ким Чен Ын[6].
"Если сравнивать хакеров с ядерным оружием, я уверен, что эти парни представляют большую угрозу. Они готовы использовать свои ракеты, но пока этого не делают. А хакинг, как мы видим, происходит каждый день повсеместно", - сообщил в интервью журналу Foreign Policy Саймон Чой (Simon Choi), который является основателем некоммерческой организации IssueMakersLab, отслеживающей северокорейские хакерские группировки. |
IssueMakersLab зафиксировала деятельность нескольких различных хакерских групп, связанных с различными ветвями правительства КНДР, в том числе с армией и разведслужбами. По словам Чоя, прослеживается четкая тенденция: северокорейские хакеры становятся более активными и опытными.
"В последнее время они стремительно росли. В прошлом они использовали те же методы, что и Китай и США, основывающиеся на информации из открытых источников. Но в последнее время они демонстрируют прогресс в поиске уязвимых мест у своих жертв", - сообщил Чой. |
По словам Чоя, когда речь заходит о поиске новых уязвимостей, Северная Корея входит в тройку мировых лидеров. В прошлом году госсекретарь США Майкл Помпео отмечал, что с точки зрения кибератак КНДР даже опаснее, чем Россия.
"Поначалу эксперты недооценивали киберпотенциал Северной Кореи, и были больше сосредоточены на ее ядерных и ракетных программах. Однако Пхеньян разработал передовые технологии ведения кибервойны, превзойти которые могут лишь несколько стран. Правительство улучшило свои киберпрограммы, чтобы создать надежный и глобальный набор разрушительных военных, финансовых и шпионских возможностей», - сообщил бывший заместитель начальника корейского подразделения ЦРУ Брюс Клингнер (Bruce Klingner). |
Конечно, хакеры не могут причинить больший ущерб, чем ядерное оружие. Но разница в том, что Пхеньян может обращаться к хакерам даже в мирное время, сохраняя при этом свой ядерный арсенал в ожидании. Тем временем КНДР использует киберпреступников для обеспечения стабильности своей валюты, на которую могут повлиять введенные в отношении Северной Кореи строгие санкции. По данным CNN, большая часть похищенных денег уходит на программу вооружения. Такая тактика - это не война, но она помогает финансировать программу вооружения КНДР.
2019: Хакеры из Северной Кореи впервые в истории напали на Россию
Хакеры Северной Кореи впервые за всю историю исследования информационной безопасности совершили атаку на организации, которые базируются в России. Об этом в феврале 2019 года сообщают специалисты компании Check Point. До этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения[7].
Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. «Мы впервые наблюдаем то, что выглядит как скоординированная атака Северной Кореи против российских организаций», — отмечают исследователи.
Атака была проведена группировкой Lazarus, а точнее ее «коммерческим» филиалом Bluenoroff, который осуществляет хакерские операции ради наживы. У Lazarus есть и другой филиал — Andariel — который занимается кибератаками на Южную Корею. Считается, что Bluenoroff стоит за взломом серверов Sony Pictures Entertainment в 2014 г. Им же приписывают похищение $81 млн у Центробанка Бангладеш в 2016 г. и ограбление как минимум пяти криптовалютных бирж на миллионы долларов.
Новая атака проходила следующим образом. На компьютер пользователя присылалось электронное письмо, которое содержало вредоносные файлы PDF и Word, упакованные в ZIP-архив. Исследователи поясняют, что документы Office были разработаны явно для российских пользователей. На основании этого и было сделано заключение, что мишенями являются российские организации.
Файл PDF служил приманкой, а файл Word, содержащий макросы, являлся непосредственно вредоносным. PDF-приманка представляла собой соглашение о неразглашении информации, составленное якобы от лица российской компании StarForce Technologies (ООО «Протекшен технолоджи»), которая создает решения для защиты контента от копирования. Благодаря этому файлу все письмо выглядело более достоверным.
2018: Мы были всего лишь кучкой бедных, низкооплачиваемых рабочих
Северокорейских хакеров неоднократно обвиняли в громких хакерских атаках, в том числе в краже и публикации переписки руководителей Sony Pictures Entertainment и глобальном распространении вымогательского ПО WannaCry. По неподтвержденным данным, спецподразделения хакеров КНДР зарабатывают миллионы долларов для Пхеньяна. Журналистам Bloomberg удалось в начале 2018 года побеседовать с бывшими северокорейскими хакерами и выяснить, как устроены кибервойска КНДР.
По словам одного из собеседников агентства Чена Хека (имя изменено), он не принимал участия в громких взломах, а занимался более простыми операциями, единственной задачей которых был заработок денег. Несколько лет он работал в составе бригады хакеров, ютившейся в переполненном трехэтажном здании на северо-востоке Китая. Каждый сотрудник был обязан заработать не менее $100 тыс. в год, причем доля самих хакеров от заработка составляла всего 10%, а невыполнение нормы наказывалось.
На первых порах у Чена не было даже своего компьютера - он был вынужден арендовать его у одного из своих коллег. Чен начал с торговли краденным программным обеспечением, затем занимался взломом программ на заказ. При отсутствии заказов он с коллегами взламывал игорные сайты, развивал персонажей в online-играх на продажу и занимался прочей деятельностью.
«Мы были всего лишь кучкой бедных, низкооплачиваемых рабочих», - рассказал Чен, добавив, что Северная Корея готова на все ради денег, даже заставить своих граждан воровать.
Деятельность каждой хакерской бригады осуществлялась под надзором «главного представителя», который занимался организацией транзакций и сбором платежей. Еще один человек отвечал за вопросы, связанные с безопасностью.
Два других собеседника агентства входили в состав группы программистов, отправленных в Китай. Там они разрабатывали приложения для iOS и Android. Они должны были зарабатывать порядка $5 тыс. в месяц для правительства, а трудовой день мог достигать 15 часов.
Свои кибервойска КНДР часто размещает за пределами страны, в частности, в Китае, Индии и Камбодже. По словам бывшего советника президента Южной Кореи по безопасности Лим Чен Ина, за последние годы Северная Корея существенно расширила свои кибервойска и усовершенствовала хакерскую стратегию. Предположительно, только в одних Шеньяне и Даньдуне действовало более сотни фирм, служивших прикрытием для хакерской деятельности. В целях соблюдения санкций ООН Китай принял меры по пресечению подобных операций, но КНДР просто переместила свои хакерские команды в другие страны, такие как Россия и Малайзия, отмечает эксперт.
2017
Отдел под названием Unit 180
У главной спецслужбы КНДР якобы есть отдел под названием Unit 180, который мог организовать некоторые кибератаки. Об этом сообщает в мае 2017 года агентство Reuters.
По словам бывшего преподавателя информатики в КНДР Кима Хен-квана, который в 2004 году покинул страну, «вероятно, этим подразделением организованы кибератаки, целью которых является получение средств». Ким Хен-кван утверждает, что у него до сих пор есть источники в Северной Корее.
По его словам, некоторые из его бывших учеников присоединились к «киберармии» КНДР.
«Хакеры уезжают за границу, чтобы найти где-нибудь интернет-сервис лучше, чем в Северной Корее, чтобы не оставлять следов», — сказал он, добавив, что хакеры могут выезжать из КНДР под видом сотрудников различных северокорейских фирм.
Атаки на криптовалютные биржи Южной Кореи
В сентябре 2017 года Национальное агентство полиции Южной Кореи сообщило о попытках хакеров из КНДР совершить атаки на криптовалютные биржи страны. Расследование инцидента вел отдел кибербезопасности правоохранительных органов, говорится в сообщении[8][9]. Хакеры отправили 25 специалистам, связанным с четырьмя биткоин-биржами, письма с вирусами. Отправители выдавали себя за полицейских и сотрудников государственных учреждений. В полиции уточнили, что десять писем были отправлены в июле и августе. Хакерам не удалось нанести «реальный ущерб», отметили власти.
ПО для похищения денежных средств
На правительство КНДР работают 6 тыс. высококвалифицированных хакеров, постоянно совершенствующих свои навыки. Более того, Северная Корея разработала эффективное ПО для похищения денежных средств. Об этом в октябре 2017 года, сообщило издание New York Times со ссылкой на американских и британских специалистов, занимающихся расследованиями атак северокорейских хакеров[10].
В отличие от испытаний ядерного оружия, которые неизменно влекут за собой международные санкции, кибератаки остаются ненаказанными. Так же, как эксперты ранее недооценивали ядерную программу КНДР, специалисты в области ИБ с сомнением относились к ее киберпотенциалу. Однако теперь они вынуждены признать, что кибератаки – идеальное оружие для изолированной Северной Кореи, которой нечего терять.
Примитивная инфраструктура страны намного менее уязвима к атакам, а сами хакеры работают за пределами Северной Кореи. По мнению властей, никто не решится отвечать на кибератаки реальными военными действиями во избежание эскалации конфликта между КНДР и Южной Кореей. «Киберпространство – идеальное мощное оружие для них (северокорейцев – ред.). Оно обеспечивает низкую стоимость атак, большую ассиметричность, определенный уровень анонимности и возможность оставаться незамеченными», – сообщил бывший заместитель директора Агентства национальной безопасности США Крис Инглис (Chris Inglis).
Как отметил Инглис, северокорейские хакеры могут предоставлять угрозу национальной и частной инфраструктурам. Кроме того, кибератаки являются для КНДР источником дохода. Киберпрограмма Пхеньяна представляет собой одну из самых успешных в мире, заявил бывший замдиректора АНБ. Секрет ее успеха кроется не в высоких технологиях, а в низкой стоимости.
Смотрите также Глава Microsoft обвиняет КНДР в атаках WannaCry
2016: Электронные почтовые ящики сотрудников южнокорейского правительства подверглись атаке хакеров из КНДР
Летом 2016 года Южная Корея обвинила Пхеньян во взломе почты правительственных служащих: электронные почтовые ящики сотрудников южнокорейского правительства подверглись атаке хакеров из КНДР, говорится в заявлении генпрокуратуры Южной Кореи.
Как отмечается в документе, с января по июнь 2016 года "подозреваемая группа хакеров из Северной Кореи" попыталась взломать компьютеры 90 человек, включая министров и чиновников за рубежом. В частности, атаке хакеров подверглись электронные почты сотрудников МИД Южной Кореи, а также министерств обороны и объединения страны. "Пароли от 56 аккаунтов были украдены", - подчеркивается в заявлении. По данным прокуратуры, хакеры обманным путем попытались получить доступ к данным пользователей, при этом используя те же способы взлома, что и во время предыдущих кибератак.
2015
Северная Корея пригрозила США разрушающими кибер-атаками
В июне 2015 года Северная Корея пригрозила США массивными кибер-атаками, если те не прекратят собственные атаки против Кореи, сообщил о издание IDG News Service со ссылкой на статью, опубликованную в Rodong Sinmun — официальной газете правящей Трудовой партии Кореи[11].
«КНДР будет реагировать на любые формы агрессии, действия и конфликты, исходящие от американских империалистов, — говорится в публикации. — Мы твердо намерены вести собственную кибер-войну, чтобы достичь скорейшего разорения США, и уничтожить тех кто стоит за кибер-атаками на наше государство».
Статья в Rodong Sinmun была опубликована после того, как в мае 2015 г. американское агентство Reuters сообщило, что США пытались вывести из строя объекты по обогащению урана в Северной Корее около пяти лет назад с помощью атаки с применением вируса, аналогичного Stuxnet. По словам представителей спецслужб, которые привело агентство, операция против северокорейских объектов оказалась неуспешной, так как вирусу не удалось проникнуть в компьютерную сеть.
Троян Stuxnet был «первым кибернетическим оружием», которое в сентябре 2010 г. поразило ядерные объекты Ирана, используя уязвимости в операционной системе Windows и атакуя системы автоматизированного управления Siemens. Проникая во внутреннюю сеть предприятия, вирус переписывал алгоритмы управления в перепрограммируемых контроллерах и брал управление системами на себя, пытаясь вывести из строя оборудование.
Увеличения числа борцов с кибератаками до 6,8 тыс. человек
Весной 2015 года Северная Корея увеличила число борцов с кибератаками до 6,8 тыс. человек (около 1,7 тыс. экспертов и 5,1 тыс. вспомогательных кадров). Об этом сообщало ИА «Ренхап». Согласно данным северокорейского министерства обороны, усиление киберсил связано со стремлением развить свои возможности в вопросе ведения асимметричных боевых действий.
Отмечается, что расширение кибервойск связано с серией утечек данных на АЭС в Южной Корее в декабре 2014 года.
Северная Корея ориентирована на уничтожение критической инфраструктуры, о чем говорит ее атака на оператора двух атомных электростанций в Южной Корее.
В 2000х годах Северную Корею обвиняли в нескольких кибератаках против правительства Южной Кореи, южнокорейских банков и международного аэропорта Инчхон.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ Democratic People’s Republic of Korea Information Technology Workers
- ↑ Exclusive: Record-breaking 2022 for North Korea crypto theft, UN report says
- ↑ North Korea Hacked Him. So He Took Down Its Internet
- ↑ Северокорейские хакеры гораздо безрассуднее своих «коллег» из других стран
- ↑ Сила хакерской армии Северной Кореи стремительно возрастает
- ↑ Северокореские хакеры представляют большую угрозу, чем ядерные ракеты
- ↑ Хакеры из Северной Кореи впервые в истории напали на Россию
- ↑ В Сеуле заявили о кибератаках из КНДР на криптовалютные биржи
- ↑ police.go.kr
- ↑ Киберармия КНДР насчитывает 6 тыс. хакеров
- ↑ Северная Корея пригрозила США разрушающими кибер-атаками