黑客入侵韩国核研究所,朝鲜APT的主张?

发表于:2021-6-22 09:30

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:kirazhou    来源:FreeBuf

#
黑客
  韩国原子能研究院(KAERI)?内部网络疑似被在其北部活动的对手攻击。据悉,KAERI成立于1959年,是一家开发核聚变和辐射融合技术的韩国政府研究机构。
  5月14日,攻击者通过一家未具名的虚拟专用网络供应商的漏洞,开展了入侵活动,访问KAERI内部服务器。如果韩国的核电核心技术被泄露,它可能会是与2016年其国防网络遭到黑客攻击相媲美的特大安全事故。
  入侵事件发生后,智库团队采取相关措施:封锁了攻击者的IP地址,并对易受攻击的虚拟专用网络解决方案应用了必要的安全补丁。然而,在事件披露上,研究人员却试图进行隐瞒。
  6月11日,SisaJournal(媒体)报道了攻击,而5月16日,研究人员却改口称“没有受到任何黑客攻击”,一天后,也就是6月17日,他们又承认了这一事实,并且表示“安全团队似乎有失误”。
  目前,进一步的攻击细节仍然在调查中。但此次共计涉及的13个IP地址中,其中“27.102.114[.]89”这一IP与之前朝鲜APT组织Kimsuky有关,这也使得韩国更偏向将攻击归因于朝鲜。
  Kimsuky(又名VelvetChollima、BlackBanshee或Thallium)一直以针对韩国智库和核电运营商的网络间谍活动而闻名。不久前,该组织攻击者还通过安装名为AppleSeed的AndroidWindows后门来收集有价值信息,用于打击韩国知名政府官员。
  此外,虽然用于这次攻击的虚拟专用网络漏洞尚未可知,但来自PulseSecure、SonicWall、FortinetFortiOS和Citrix的未打补丁的虚拟专用网络系统近年来受到了多个威胁参与者的攻击,对虚拟专用网络本身的安全问题需要引起重点关注。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号