Jump to content

Кибератака в Южной Корее, 2013 г.

В 2013 году произошло две крупные серии кибератак на объекты в Южной Корее, приписываемые элементам Северной Кореи.

Март [ править ]

20 марта 2013 года шесть южнокорейских организаций пострадали от предполагаемой кибервойны . [1] В число организаций входили три медиакомпании ( KBS , MBC и YTN ) и три финансовых учреждения ( Национальная федерация сельскохозяйственных кооперативов , Shinhan Bank и Jeju Bank). Южнокорейская комиссия по коммуникациям (Korea Communications Commission) повысила уровень опасности кибератак до трёх по пятибалльной шкале. Северную Корею обвиняли в подобных атаках в 2009 и 2011 годах, а также подозревали в организации этой атаки. Это нападение также произошло в период обострения напряженности в отношениях между двумя Кореями после ядерного испытания, проведенного Пхеньяном 12 февраля. [2] Официальные лица Южной Кореи связали инцидент с китайским IP-адресом , что усилило подозрения в отношении Северной Кореи , поскольку «эксперты разведки полагают, что Северная Корея регулярно использует китайские компьютерные адреса для сокрытия своих кибератак». [3] Позже выяснилось, что IP-адрес исходил не из Китая, а из внутренней сети одной из атакованных организаций. [4]

Атаки на все шесть организаций были совершены одной организацией. Сети были атакованы вредоносными кодами, а не распределенными атаками типа «отказ в обслуживании» (DDoS), как предполагалось вначале. Похоже, что использовалась только перезапись жесткого диска. [5] В результате этой кибератаки «повредилось 32 000 компьютеров и серверов СМИ и финансовых компаний». [6] Комиссия по финансовым услугам Южной Кореи сообщила, что банк Shinhan сообщил, что его серверы интернет-банкинга были временно заблокированы, а банки Чеджу [ ко ] и NongHyup сообщили, что операции в некоторых их филиалах были парализованы после того, как компьютеры были заражены вирусами и их файлы. стерт. Woori Bank сообщил о хакерской атаке, но заявил, что ему не было нанесено никакого ущерба. [7]

Эта кибератака «принесла только экономический ущерб в размере 750 миллионов долларов США. (Фикин 2013)» [8] Кроме того, «частота кибератак со стороны Северной Кореи и безудержная деятельность по кибершпионажу, приписываемая Китаю, вызывают серьезную обеспокоенность правительства Южной Кореи. (Льюис 2013)» [9]

июнь [ править ]

Кибертеррор 25 июня — это утечка информации, произошедшая 25 июня 2013 года и направленная против Чхонгвадэ и других учреждений. Хакер, вызвавший этот инцидент, признал, что это информация 2,5 миллионов членов партии Сэнури , 300 тысяч солдат, 100 тысяч пользователей домашней страницы Чхонвадэ и 40 тысяч членов Вооружённых сил США в Корее . Были очевидные хакерские атаки на правительственные сайты. Инцидент произошел в 63-ю годовщину начала Корейской войны 1950-53 годов , которая разделила Корейский полуостров . Поскольку веб-сайт Голубого дома был взломан, личная информация в общей сложности 220 000 человек, в том числе 100 000 обычных граждан и 20 000 военнослужащих, использующих веб-сайт « Чхонг Ва Дэ », была взломана. [10] [ ненадежный источник ] Также пострадал веб-сайт Управления по координации государственной политики и некоторые медиа-серверы.

Хотя многочисленные атаки были организованы несколькими злоумышленниками, одна из распределенных атак типа «отказ в обслуживании» (DDoS) против правительственных веб-сайтов Южной Кореи была напрямую связана с бандой «DarkSeoul» и Trojan.Castov. [11] Вредоносное ПО, связанное с этой атакой, в компьютерном мире называется «DarkSeoul» и впервые было обнаружено в 2012 году. Оно способствовало множеству предыдущих громких атак на Южную Корею.

Хронология [ править ]

Примерно в 9:10 25 июня 2013 года такие веб-сайты, как веб-сайт Cheongwadae, веб-сайты основных государственных учреждений, новости и т. д., стали жертвами изменения веб-сайтов, DDoS , кражи информации и других подобных атак. При переходе на домашнюю страницу Чхонвадэ такие слова, как «Великий губернатор Ким Чен Ын » и «Слава единому председателю Ким Чен Ыну!» Пока наши требования не будут выполнены, наши атаки будут продолжаться. Приветствуйте нас. Мы анонимны» появится с фотографией президента Пак Кын Хе .

Правительство изменило статус киберопасности на «заслуживает внимания» 25 июня в 10:45, а затем изменило его на «предупреждение» в 15:40. [12] 28 июня Чхонвадэ опубликовал извинения. [13]

Министерство науки, ИКТ и планирования будущего сообщило 16 июля, что мартовские и июньские инциденты соответствовали прошлым методам взлома, использовавшимся Северной Кореей . [14] Однако в число атакованных объектов входят сайт Центрального информационного агентства Японии и основные северокорейские антиюжные веб-сайты. Хакеры также объявили, что опубликуют информацию примерно о 20 высокопоставленных офицерах северокорейской армии с бесчисленными фрагментами информации о Северной Корее. Корейское вооружение.

Ответ [ править ]

После взлома в июне появились новые предположения о том, что Северная Корея ответственность за атаки несет . Следователи установили, что «IP-адрес, использованный в атаке, совпадал с IP-адресом, использованным в предыдущих попытках взлома Пхеньяном ». [15] Пак Джэ Мун, бывший генеральный директор Министерства науки, ИКТ и планирования будущего, сказал: «82 вредоносных кода [собранных с поврежденных устройств] и интернет-адресов, использованных для атаки, а также предыдущие схемы взлома Северной Кореи. », доказало, что «методы взлома были такими же», как те, которые использовались в кибератаках 20 марта. [16]

В связи с этим инцидентом корейское правительство публично объявило, что оно возьмет на себя ответственность за «Башню управления реагированием на кибертерроризм», а Национальная разведывательная служба (NIS) вместе с другими министерствами будет нести ответственность за создание комплексной системы реагирования с использованием «Национальной кибертеррористической башни». Меры безопасности». [17]

Правительство Южной Кореи заявило о причастности Пхеньяна к мартовским кибератакам , но Пхеньян это отрицает. [18] К нападению подозревается 50-летний южнокорейский мужчина по имени Ким. [19]

в южнокорейском Geographic Появление National

Южнокорейское издание National Geographic включило кибертеррор в число 10 самых популярных ключевых слов 2013 года из-за этих атак. [20]

Меры [ править ]

  • Правительство сформировало совместный штаб гражданского, правительственного и военного реагирования на киберкризисы. [21]
  • Компании, занимающиеся безопасностью, такие как AhnLab и Hauri, внедряют экстренные обновления или распространяют специальные вакцины для обнаружения вредоносных программ, вызывающих проблемы в их продуктах. Диагноз каждой компании следующий.
  • AhnLab - Win-Trojan/Agent.24576.JPF (JPG, JPH), Dropper/Eraser.427520 [22]
  • INCA Интернет — ApcRunCmd.exe: Trojan/W32.Agent.24576.EAN / Othdown.exe: Trojan/W32.Agent.24576.EAO [23]
  • Хаури — ApcRunCmd.exe: Trojan.Win32.U.KillMBR.24576 / Othdown.exe: Trojan.Win32.U.KillMBR.24576.A
  • Symantec — Trojan.Jokra[23]
  • Sophos — Mal/EncPk-ACE (он же «DarkSeoul»)

См. также [ править ]

Ссылки [ править ]

  1. ^ «Южная Корея готова к кибератакам после выхода из строя основной сети» . Хранитель . 20 марта 2013 г. Проверено 31 января 2023 г.
  2. ^ «Кибератака поразила сайты Южной Кореи» . 25 июня 2013 г. Проверено 25 сентября 2019 г.
  3. ^ «Связь IP-адреса Китая с кибератакой в ​​Южной Корее» . Би-би-си . 21 марта 2013 года . Проверено 12 сентября 2016 г.
  4. ^ «Корейская кибератака, источником доступа является внутренний частный IP-адрес» . @IT (на японском языке) Проверено 5 мая 2023 г.
  5. ^ «Связаны ли южнокорейские кибератаки 2011 и 2013 годов?» . Ответ безопасности Symantec . Архивировано из оригинала 1 апреля 2013 года . Проверено 25 сентября 2019 г.
  6. ^ Майкл Пирсон; Кей Джей Квон; Джетро Маллен (20 марта 2013 г.). «Хакерская атака на Южную Корею связана с Китаем» . CNN . Проверено 25 сентября 2019 г.
  7. Чхве Сан-Хун, «Компьютерные сети в Южной Корее парализованы кибератаками» , The New York Times , 20 марта 2013 г.
  8. ^ «Роли Австралии, Канады и Южной Кореи». Взаимная безопасность в Азиатско-Тихоокеанском регионе: роль Австралии, Канады и Южной Кореи . Издательство Университета Макгилла-Куина. 2015. JSTOR   j.ctt1jktr6v .
  9. ^ «Роли Австралии, Канады и Южной Кореи». Взаимная безопасность в Азиатско-Тихоокеанском регионе: роль Австралии, Канады и Южной Кореи . Издательство Университета Макгилла-Куина. 2015. JSTOR   j.ctt1jktr6v .
  10. ^ «Кибератаки Северной Кореи и ситуация с нашей кибербезопасностью» . Блог Naver | Официальный блог Министерства объединения (на корейском языке) . Проверено 25 сентября 2019 г.
  11. ^ «Четыре года кибератак DarkSeoul против Южной Кореи продолжаются в годовщину Корейской войны» . Ответ безопасности Symantec . Проверено 25 сентября 2019 г.
  12. ^ Хон, Джэвон; Пак, Хунду (25 июня 2013 г.). « И Южная, и Северная Корея пострадали от «кибертерроризма 6/25» в один и тот же день » . Кёнхян Синмун (на корейском языке) . Проверено 31 января 2023 г.
  13. ^ «Выяснилось, что произошла утечка 100 000 единиц личной информации… Синий Дом объявляет об извинениях» . www.ddaily.co.kr (на корейском языке) . Проверено 31 января 2023 г.
  14. ^ «[Последние новости] Правительство заявляет, что Северная Корея несет ответственность за кибератаку 25 июня » . Кёнхян Синмун (на корейском языке). 16 июля 2013 г. Проверено 31 января 2023 г.
  15. ^ «Северная Корея стоит за хакерской атакой » . 16 июля 2013 г. Проверено 25 сентября 2019 г.
  16. ^ Квон, Хеджин (16 июля 2013 г.). «Считается, что «кибератака 25 июня» была осуществлена ​​Северной Кореей» (комплексная)» . Информационное агентство Yonhap (на корейском языке) . Проверено 25 сентября 2019 г.
  17. ^ «Пресс-релиз (Министерство науки и ИКТ) | Министерство науки и ИКТ» . www.msit.go.kr. ​Проверено 25 сентября 2019 г.
  18. ^ Ли Минджи (10 апреля 2013 г.). «(2-й LD) Правительство подтверждает связь Пхеньяна с мартовскими кибератаками» . Новости Йонхап . Проверено 7 сентября 2016 г.
  19. ^ Джеюп С. Кваак (31 июля 2013 г.). «Сеул подозревает южнокорейского технического руководителя в помощи Северу в кибератаках» . Уолл Стрит Джорнал . Проверено 3 августа 2013 г.
  20. Канал National Geographic, «10 лучших ключевых слов 2013 года», Кёнхян Синмун, 12 декабря 2013 г.
  21. ^ «Президент Пак приказывает «быстро восстановить» паралич компьютерной сети… Активизирована общеправительственная группа» . Yonhap News (на корейском языке). 20 марта 2013 г.
  22. ^ «АнЛаб» . www.ahnlab.com (на корейском языке).
  23. ^ «[Группа интернет-ответа INCA] [Реагирование на чрезвычайную ситуацию] Медиа-вещательная станция, финансовый сайт не загружается. [#Обновление 2013. 03. 25. 03]» . erteam.nprotect.com . Архивировано из оригинала 25 марта 2013 года.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d792d943cc5701139b31c784df5bc4f9__1715431740
URL1:https://arc.ask3.ru/arc/aa/d7/f9/d792d943cc5701139b31c784df5bc4f9.html
Заголовок, (Title) документа по адресу, URL1:
2013 South Korea cyberattack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)