Кибератака в Южной Корее, 2013 г.
Вы можете помочь дополнить эту статью текстом, переведенным из соответствующей статьи на корейском языке . (Март 2013 г.) Нажмите [показать], чтобы просмотреть важные инструкции по переводу. |
В 2013 году произошло две крупные серии кибератак на объекты в Южной Корее, приписываемые элементам Северной Кореи.
Маршировать
[ редактировать ]20 марта 2013 года шесть южнокорейских организаций пострадали от предполагаемой кибервойны . [1] В число организаций входили три медиакомпании ( KBS , MBC и YTN ) и три финансовых учреждения ( Национальная федерация сельскохозяйственных кооперативов , Shinhan Bank и Jeju Bank). Южнокорейская комиссия по коммуникациям (Korea Communications Commission) повысила уровень опасности кибератак до трёх по пятибалльной шкале. Северную Корею обвиняли в подобных атаках в 2009 и 2011 годах, а также подозревали в организации этой атаки. Это нападение также произошло в период обострения напряженности в отношениях между двумя Кореями после ядерного испытания, проведенного Пхеньяном 12 февраля. [2] Официальные лица Южной Кореи связали инцидент с китайским IP-адресом , что усилило подозрения в отношении Северной Кореи , поскольку «эксперты разведки считают, что Северная Корея регулярно использует китайские компьютерные адреса для сокрытия своих кибератак». [3] Позже выяснилось, что IP-адрес исходил не из Китая, а из внутренней сети одной из атакованных организаций. [4]
Атаки на все шесть организаций были совершены одной организацией. Сети были атакованы вредоносными кодами, а не распределенными атаками типа «отказ в обслуживании» (DDoS), как предполагалось вначале. Похоже, что использовалась только перезапись жесткого диска. [5] В результате этой кибератаки «повредилось 32 000 компьютеров и серверов СМИ и финансовых компаний». [6] Комиссия по финансовым услугам Южной Кореи заявила, что банк Shinhan сообщил, что его серверы интернет-банкинга были временно заблокированы, а банки Чеджу и NongHyup сообщили, что операции в некоторых из их филиалов были парализованы после того, как компьютеры были заражены вирусами и их файлами. стерт. Woori Bank сообщил о хакерской атаке, но заявил, что ему не было нанесено никакого ущерба. [7]
Эта кибератака «принесла только экономический ущерб в размере 750 миллионов долларов США. (Фикин 2013)» [8] Кроме того, «частота кибератак со стороны Северной Кореи и безудержная деятельность по кибершпионажу, приписываемая Китаю, вызывают серьезную обеспокоенность правительства Южной Кореи. (Льюис 2013)» [9]
Июнь
[ редактировать ]Кибертеррор 25 июня — это утечка информации, произошедшая 25 июня 2013 года и направленная против Чхонгвадэ и других учреждений. Хакер, вызвавший этот инцидент, признал, что это информация 2,5 миллионов членов партии Сэнури , 300 тысяч солдат, 100 тысяч пользователей домашней страницы Cheongwadae и 40 тысяч членов Вооружённых сил США в Корее . Были очевидные хакерские атаки на правительственные сайты. Инцидент произошел в 63-ю годовщину начала Корейской войны 1950-53 годов , которая разделила Корейский полуостров . Поскольку веб-сайт Голубого дома был взломан, личная информация в общей сложности 220 000 человек, в том числе 100 000 обычных граждан и 20 000 военнослужащих, использующих веб-сайт « Чхонг Ва Дэ », была взломана. [10] [ ненадежный источник ] Также пострадал веб-сайт Управления по координации государственной политики и некоторые медиа-серверы.
Хотя многочисленные атаки были организованы несколькими злоумышленниками, одна из распределенных атак типа «отказ в обслуживании» (DDoS) против правительственных веб-сайтов Южной Кореи была напрямую связана с бандой «DarkSeoul» и Trojan.Castov. [11] Вредоносное ПО, связанное с этой атакой, в компьютерном мире называется «DarkSeoul» и впервые было обнаружено в 2012 году. Оно способствовало множеству предыдущих громких атак на Южную Корею.
Хронология
[ редактировать ]Примерно в 9:10 25 июня 2013 года такие веб-сайты, как веб-сайт Cheongwadae, веб-сайты основных государственных учреждений, новости и т. д., стали жертвами изменения веб-сайтов, DDoS , кражи информации и других подобных атак. При переходе на домашнюю страницу Чхонвадэ такие слова, как «Великий губернатор Ким Чен Ын » и «Слава единому председателю Ким Чен Ыну!» Пока наши требования не будут выполнены, наши атаки будут продолжаться. Приветствуйте нас. Мы анонимны» появится с фотографией президента Пак Кын Хе .
Правительство изменило статус киберопасности на «заслуживает внимания» 25 июня в 10:45, а затем изменило его на «предупреждение» в 15:40. [12] 28 июня Чхонвадэ опубликовал извинения. [13]
Министерство науки, ИКТ и планирования будущего сообщило 16 июля, что мартовские и июньские инциденты соответствовали прошлым методам взлома, использовавшимся Северной Кореей . [14] Однако в число атакованных объектов входят сайт Центрального информационного агентства Японии и основные северокорейские антиюжные веб-сайты. Хакеры также объявили, что опубликуют информацию примерно о 20 высокопоставленных офицерах северокорейской армии с бесчисленными фрагментами информации о Северной Корее. Корейское вооружение.
Ответ
[ редактировать ]После взлома в июне появились новые предположения о том, что Северная Корея ответственность за атаки несет . Следователи установили, что «IP-адрес, использованный в атаке, совпадал с IP-адресом, использованным в предыдущих попытках взлома Пхеньяном ». [15] Пак Джэ Мун, бывший генеральный директор Министерства науки, ИКТ и планирования будущего, сказал: «82 вредоносных кода [собранных с поврежденных устройств] и интернет-адресов, использованных для атаки, а также предыдущие схемы взлома Северной Кореи. », доказало, что «методы взлома были такими же», как те, которые использовались в кибератаках 20 марта. [16]
После этого инцидента корейское правительство публично объявило, что оно возьмет на себя ответственность за «Башню управления реагированием на кибертерроризм», а Национальная разведывательная служба (NIS) вместе с другими министерствами будет отвечать за создание комплексной системы реагирования с использованием «Национальной кибертеррористической башни». Меры безопасности». [17]
Правительство Южной Кореи заявило о причастности Пхеньяна к мартовским кибератакам , но Пхеньян это отрицает. [18] К нападению подозревается 50-летний южнокорейский мужчина по имени Ким. [19]
Появление в южнокорейском National Geographic
[ редактировать ]Южнокорейское издание National Geographic включило кибертеррор в число 10 самых популярных ключевых слов 2013 года из-за этих атак. [20]
Меры
[ редактировать ]- Правительство сформировало совместный штаб гражданского, правительственного и военного реагирования на киберкризисы. [21]
- Компании, занимающиеся безопасностью, такие как AhnLab и Hauri, внедряют экстренные обновления или распространяют специальные вакцины для обнаружения вредоносных программ, вызывающих проблемы в их продуктах. Диагноз каждой компании следующий.
- AhnLab - Win-Trojan/Agent.24576.JPF (JPG, JPH), Dropper/Eraser.427520 [22]
- INCA Интернет — ApcRunCmd.exe: Trojan/W32.Agent.24576.EAN / Othdown.exe: Trojan/W32.Agent.24576.EAO [23]
- Хаури — ApcRunCmd.exe: Trojan.Win32.U.KillMBR.24576 / Othdown.exe: Trojan.Win32.U.KillMBR.24576.A
- Symantec — Trojan.Jokra[23]
- Sophos — Mal/EncPk-ACE (он же «DarkSeoul»)
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Южная Корея готова к кибератакам после выхода из строя основной сети» . Хранитель . 20 марта 2013 г. Проверено 31 января 2023 г.
- ^ «Кибератака поразила сайты Южной Кореи» . 25 июня 2013 г. Проверено 25 сентября 2019 г.
- ^ «Связь IP-адреса Китая с кибератакой в Южной Корее» . Би-би-си . 21 марта 2013 года . Проверено 12 сентября 2016 г.
- ^ «Южнокорейская кибератака, источником доступа является внутренний частный IP-адрес» . @IT (на японском языке) Проверено 5 мая 2023 г.
- ^ «Связаны ли южнокорейские кибератаки 2011 и 2013 годов?» . Ответ безопасности Symantec . Архивировано из оригинала 1 апреля 2013 года . Проверено 25 сентября 2019 г.
- ^ Майкл Пирсон; Кей Джей Квон; Джетро Маллен (20 марта 2013 г.). «Хакерская атака на Южную Корею связана с Китаем» . CNN . Проверено 25 сентября 2019 г.
- ↑ Чхве Сан-Хун, «Компьютерные сети в Южной Корее парализованы кибератаками» , The New York Times , 20 марта 2013 г.
- ^ «Роли Австралии, Канады и Южной Кореи». Взаимная безопасность в Азиатско-Тихоокеанском регионе: роль Австралии, Канады и Южной Кореи . Издательство Университета Макгилла-Куина. 2015. JSTOR j.ctt1jktr6v .
- ^ «Роли Австралии, Канады и Южной Кореи». Взаимная безопасность в Азиатско-Тихоокеанском регионе: роль Австралии, Канады и Южной Кореи . Издательство Университета Макгилла-Куина. 2015. JSTOR j.ctt1jktr6v .
- ^ «Кибератаки Северной Кореи и ситуация с нашей кибербезопасностью» . Блог Naver | Официальный блог Министерства объединения (на корейском языке) . Проверено 25 сентября 2019 г.
- ^ «Четыре года кибератак DarkSeoul против Южной Кореи продолжаются в годовщину Корейской войны» . Ответ безопасности Symantec . Проверено 25 сентября 2019 г.
- ^ Хон, Джэвон; Пак, Хунду (25 июня 2013 г.). « И Южная, и Северная Корея пострадали от «кибертерроризма 6/25» в один и тот же день » . Кёнхян Синмун (на корейском языке) . Проверено 31 января 2023 г.
- ^ «Выяснилось, что произошла утечка 100 000 единиц личной информации… Синий Дом объявляет об извинениях» . www.ddaily.co.kr (на корейском языке) . Проверено 31 января 2023 г.
- ^ «[Последние новости] Правительство заявляет, что Северная Корея несет ответственность за кибератаку 25 июня » . Кёнхян Синмун (на корейском языке). 16 июля 2013 г. Проверено 31 января 2023 г.
- ^ «Северная Корея стоит за хакерской атакой » . 16 июля 2013 г. Проверено 25 сентября 2019 г.
- ^ Квон, Хеджин (16 июля 2013 г.). «Считается, что «кибератака 25 июня» была осуществлена Северной Кореей» (комплексная)» . Информационное агентство Yonhap (на корейском языке) . Проверено 25 сентября 2019 г.
- ^ «Пресс-релиз (Министерство науки и ИКТ) | Министерство науки и ИКТ» . www.msit.go.kr. Проверено 25 сентября 2019 г.
- ^ Ли Минджи (10 апреля 2013 г.). «(2-й LD) Правительство подтверждает связь Пхеньяна с мартовскими кибератаками» . Новости Йонхап . Проверено 7 сентября 2016 г.
- ^ Джеюп С. Кваак (31 июля 2013 г.). «Сеул подозревает южнокорейского технического руководителя в помощи Северу в кибератаках» . Уолл Стрит Джорнал . Проверено 3 августа 2013 г.
- ↑ Канал National Geographic, «10 лучших ключевых слов 2013 года», Кёнхян Синмун, 12 декабря 2013 г.
- ^ «Президент Пак приказывает «быстро восстановить» паралич компьютерной сети… Активизирована общеправительственная группа» . Yonhap News (на корейском языке). 20 марта 2013 г.
- ^ «АнЛаб» . www.ahnlab.com (на корейском языке).
- ^ «[Группа интернет-ответа INCA] [Реагирование на чрезвычайную ситуацию] Медиа-вещательная станция, финансовый сайт не загружается. [#Обновление 2013. 03. 25. 03]» . erteam.nprotect.com . Архивировано из оригинала 25 марта 2013 года.