Videó: NGEVLOG FULL SEHARIAN PAKE IPHONE 12 PRO DI KOREA & REVIEW JUJUR ! WORTH IT NGGA YA? (November 2024)
Úgy tűnik, hogy a dél-koreai bankok és televíziós hálózatok ellen a közelmúltban folytatott számítógépes támadások valószínűleg nem Kínából származnak - mondta az ország tisztviselői pénteken.
"Vigyázatlanok voltunk az ellenőrzés és a hármas ellenőrzés erőfeszítéseiben" - mondta Lee Seung-won, a Koreai Kommunikációs Bizottság tisztviselője pénteken az újságíróknak. "Most csak akkor teszünk bejelentéseket, ha bizonyítékunk bizonyosságot mutat" - mondta Lee.
Március 20-án a KBS, MBC és YTN koreai televízióállomásokat, valamint a Jeju, NongHyup és Shinhan bankokat rosszindulatú programmal fertőzték meg, amely az adatokat a merevlemezről törölte, és a rendszereket működésképtelenné tette. A KCC korábban azt mondta, hogy egy kínai IP-cím felkereste a NongHyup bank frissítéskezelő szerverét a „törlő” rosszindulatú programok terjesztése érdekében, amely a becslések szerint 32 000 Windows, Unix és Linux rendszer adatait törölte a hat érintett szervezet között.
Úgy tűnik, hogy a KCC tévesen megcélozta a NongHyup rendszer által kínai IP-címként használt privát IP-címet, mert "véletlenszerűen" ugyanazok voltak, mondja az Associated Press jelentése. A tisztviselők lefoglalták a rendszer merevlemezét, de ezen a ponton nem egyértelmű, hogy honnan származott a fertőzés.
"Még mindig nyomon követünk néhány kétes IP-címet, amelyek gyanúja külföldi székhelyűek" - mondta Lee Jae-Il, a Korea Internetes és Biztonsági Ügynökség alelnöke.
Nehéz hozzárendelni
Röviddel azután, hogy a KCC azt állította, hogy a támadás Kínában egy IP-címből származik, a dél-koreai tisztviselők Észak-Koreát vádolták e kampány mögött. Dél-Korea azzal vádolta északi szomszédját, hogy kínai IP-címeket használt a dél-koreai kormány és az ipar webhelyeinek megcélzására az előző támadások során.
Ugyanakkor csak egy IP-cím nem bizonyító bizonyíték, tekintve, hogy rengeteg más állami támogatású csoport és kiberbűnöző banda létezik kínai szerverekkel támadások indítására. Rengeteg olyan módszer van, amelyet a támadók elrejthetnek tevékenységükhöz, vagy úgy tűnhet, mintha valahol máshol jönne.
A KCC ez a hibája, miközben a dél-koreai kormányt zavarba ejtő, tökéletesen rávilágít arra, hogy miért olyan nehéz azonosítani a kiber-támadás eredetét és elkövetőit. A támadások hozzárendelése "rendkívül nehéz" lehet, mondja Lawrence Pingree, a Gartner kutatási igazgatója.
A kihívás abban rejlik, hogy "az ellen intelligencia felhasználható az interneten, mint például a forrás IP-k hamisítása, proxykiszolgálók használata, botnetek használata más helyekről történő támadások kivitelezésére", és más módszerekkel - mondta Pingree. A rosszindulatú programok fejlesztői például különféle nyelvek billentyűzet-térképét használhatják.
"Egy olyan kínai amerikai vagy európaiak, akik megértik a kínai nyelvet, de a származási országukra fejlesztették ki képességeiket, problémás vagy lehetetlen hozzárendelést eredményeznek" - mondta Pingree.
A támadás részletei
Úgy tűnik, hogy a támadást több támadási vektor felhasználásával indították, és a hatóságok "többoldalú" nyomozást indítottak az "összes lehetséges beszivárgási útvonal" azonosítása érdekében, állítja a dél-koreai Yonhap hírügynökség jelentése. A KCC Lee megtagadta annak a lehetőségét, hogy a támadás dél-koreai eredetű legyen, de nem hajlandó részletezni.
A Trend Micro kutatói szerint legalább egy vektor lándzsás adathalász kampány, amelyben egy rosszindulatú program csepegtető is szerepel. Néhány dél-koreai szervezet rosszindulatú fájl mellékleteket tartalmazó spambanküzenetet kapott. Amikor a felhasználók megnyitották a fájlt, a rosszindulatú programok több URL-ről letöltöttek további rosszindulatú programokat, beleértve a Windows fő rendszerindító rekordjait és a hálóhoz csatlakoztatott Unix és Linux rendszereket célzó bash szkripteket.
A kutatók „logikai bombát” azonosítottak a Windows MBR ablaktörlőben, amely a rosszindulatú szoftvert „alvó” állapotban tartotta március 20-ig 14:00 óráig. A kijelölt időpontban a rosszindulatú program aktiválta és végrehajtotta a rosszindulatú kódját. A bankok és a televíziós állomások jelentései megerősítik, hogy a zavarok aznap 14:00 körül kezdődtek.
Péntektől kezdve a Jeju és a Shinhan bankok helyreállították hálózataikat, és a NongHyup még folyamatban volt, de mindhárom visszatért online és működőképes. A KBS, MBC és YTN tévéállomások csak a rendszerek 10% -át állították helyre, és a teljes helyreállítás hetekbe telt. Az állomások azonban azt állították, hogy soha nem befolyásolták sugárzási képességeiket - mondta a KCC.