韓国原子力協会の違反に関与していると信じられている北朝鮮のハッカー
報告によると、有名な北朝鮮のハッカーグループが韓国にある核研究機関に影響を与えるセキュリティ侵害に関与していました。
韓国の国会議員が開示した情報によると、異なるIPアドレスからの不正アクセスが13件発生しています。侵害されたネットワークは、KAERIまたは韓国原子力研究所に属していました。
同じ国会議員は、不正アクセスの事例で使用されたIPアドレスの一部がKimsukyと呼ばれるエンティティに属していると主張しました。キムスキーは、北朝鮮外で活動し、北朝鮮政府の保持に取り組んでいると考えられているAPTグループに与えられたハンドルです。脅威アクターグループは、サイバースパイの役割を果たし、そのターゲットからインテリジェンスを収集すると考えられています。
報告によると、同じ脅威グループが、Covid-19パンデミックに対する南国の対応を扱った文書にマルウェアを注入するキャンペーンの背後にあると考えられています。
原子力研究所の代表は、国会議員の主張に応えて、「身元不明の部外者」党がそのネットワークの一部にしかアクセスしなかったと述べた。不正アクセスは、機関が使用するVPNソフトウェアの弱点を利用しました。
公式声明はまた、弱点に対処するための措置が講じられており、研究所は韓国当局と協力して、攻撃の背後にあった正確な実体、および与えられた可能性のある損害の範囲を特定していると宣言しました。
ZDNetは、研究所が事件に関するさらなるコメントについてのいかなる問い合わせにも応答しなかったと報告している。
多要素認証を持たない、またはその他のセキュリティ上の欠陥を示すVPNネットワークの弱点により、ここ数か月で最大のランサムウェア攻撃の1つが発生しています。米国のコロニアルパイプラインに対するランサムウェア攻撃は、攻撃者が単一の機能的なVPNパスワードを入手したおかげで実行されました。
北朝鮮のKimsukyAPTは、韓国最大の国内電力会社の子会社である韓国の原子力および水力エネルギー施設を標的とした、2014年に実施されたサイバー攻撃の背後にいるアクターでもありました。
これは、韓国の機関や施設を標的とする北朝鮮の国が後援する脅威アクターに一般的に起因する攻撃の長い連鎖の中での最新の事件です。