朝鮮黑客據信與違反韓國核研究所有關
據報導,一個備受矚目的朝鮮黑客組織參與了一起影響位於韓國的核研究所的安全漏洞。
根據韓國國會議員透露的信息,來自不同IP地址的未經授權訪問已經發生了13起。受損網絡屬於 KAERI 或韓國原子能研究所。
同一位議員聲稱,在未經授權的訪問中使用的部分 IP 地址屬於一個名為 Kimsuky 的實體。 Kimsuky 是一個 APT 組織的負責人,該組織據信在朝鮮境外開展業務,並為朝鮮政府聘任。據信,威脅行動者組織承擔網絡間諜任務,並從其目標收集情報。
報告提到,據信同一威脅組織還支持在處理南方國家應對 Covid-19 大流行的文件中註入惡意軟件的活動。
原子能研究所的代表回應了議員的說法,稱“身份不明的局外人”只訪問了部分網絡。未經授權的訪問利用了該機構使用的 VPN 軟件的弱點。
官方聲明還宣布已採取措施解決這一弱點,該研究所正在與韓國當局合作,以確定襲擊背後的確切實體,以及可能造成的任何可能損害的範圍。
ZDNet 報導稱,該研究所沒有回應有關對該事件的進一步評論的任何詢問。
VPN 網絡中沒有多因素身份驗證或表現出一些其他安全漏洞的弱點導致了最近幾個月最大的勒索軟件攻擊之一。對美國 Colonial Pipeline 的勒索軟件攻擊是由於威脅行為者獲得了單個功能性 VPN 密碼而執行的。
朝鮮 Kimsuky APT 也是 2014 年針對韓國核能和水能設施的網絡攻擊的幕後推手,該設施是該國最大的國家電力公司的子公司。
這只是一連串攻擊中的最新事件,這些攻擊通常被歸咎於朝鮮國家資助的威脅行為者針對韓國機構和設施的攻擊。