Disyorkan, 2024

Pilihan Editor

Kumpulan penggodaman yang melanda Korea Selatan mungkin sekali lagi dengan sasaran baru

Korut Klaim Siap Sebarkan 12 Juta Selebaran Propaganda Anti-Seoul

Korut Klaim Siap Sebarkan 12 Juta Selebaran Propaganda Anti-Seoul
Anonim

Kumpulan hacking yang melumpuhkan bank Korea Selatan, laman web kerajaan dan agensi berita pada awal tahun 2013 mungkin aktif lagi, kata Palo Alto Networks.

Pembuat firewall itu mengatakan bahawa terdapat persamaan yang kuat antara perisian perosak yang digunakan dalam serangan baru-baru ini di Eropah dan yang digunakan dalam serangan Korea Selatan, yang disebut sebagai Seoul Dark dan Troy Operasi.

Organisasi di Eropah yang diserang mungkin seorang mangsa tombak-phishing, di mana e-mel dengan lampiran malware atau pautan berbahaya dihantar kepada pekerja yang dipilih.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Malware telah dibungkus ke dalam perisian video pemain yang sah e yang dihoskan oleh syarikat sistem kawalan industri, menulis Bryan Lee dan Josh Grunzweig dari Palo Alto dalam catatan blog. Kod ini kelihatannya sama dengan malware yang digunakan dalam serangan Dark Seoul walaupun tanpa komponen yang merosakkan yang memusnahkan cakera keras.

"Ini mungkin kumpulan musuh yang sama terlibat, walaupun kini data tidak mencukupi untuk mengesahkan kesimpulan ini "Mereka menulis.

serangan Dark Dark pada 20 Mac 2013 menghapus data dari komputer bank, menutup ATM dan juga mengambil laman web kerajaan.

Malware itu dikonfigurasi untuk menghapus Master Boot Record (MBR) , sektor pertama cakera keras PC yang kelihatan komputer sebelum memuat sistem operasi.

Jenis malware wiper yang sama juga merosakkan ribuan komputer di Sony Pictures Entertainment tahun lalu selepas data gigabait dicuri daripada rangkaiannya. Kerajaan A.S. menyalahkan serangan ke atas Korea Utara.

Pada bulan Julai 2013, vendor keselamatan McAfee menerbitkan analisis serangan Dark Seoul, yang dikenali sebagai Operation Troy. Laporan itu juga menggambarkan operasi selari yang agak kurang bising yang kelihatan bertujuan untuk mencuri data ketenteraan yang diklasifikasikan.

Ia pada mulanya muncul bahawa dua kumpulan berasingan - Pasukan Whois Hacking dan Pasukan Tentera Siber NewRomanic - berada di belakang serangan. Tetapi McAfee menyimpulkan ia mungkin hanya satu kumpulan, berdasarkan analisis kod serangan.

Palo Alto berkata pelayan arahan dan kawalan untuk serangan terbaru adalah laman web yang dikompromikan di Korea Selatan dan Eropah yang nampaknya habis

"Kesamaan dalam taktik, bagaimanapun, adalah mencabar untuk membangunkan alat hacking dan malware yang baru, dan tidak mungkin kumpulan itu di belakang Dark Seoul akan berkongsi dengan pelakon lain. , nampaknya lebih baik daripada perbezaan, dan kemungkinan besar ini adalah kumpulan yang sama atau kumpulan yang bertanggungjawab untuk serangan Dark Troy / Operasi Troy asal, tetapi dengan sasaran baru dan kempen baru, "kata Palo Alto.

Top