Южная Корея сообщает о крупной DDOS-атаке на правительственные сайты

Южная Корея выпустила правительственное предупреждение о масштабной кибератаке, осуществляемой на десятки правительственных сайтов, включая сайт президента страны, сайт кабинета министров, национального разведывательного управления, министерства иностранных дел и других. Согласно данным мониторинга, под DDOS-атакой находились около 40 сайтов, которые не были доступны по состоянию на 10 часов утра сеульского времени.



Корейский производитель антивирусного программного обеспечения Ahnlab говорит, что атака началась примерно три с половиной часа назад и идет по нарастающей. Корейская правительственная комиссия по коммуникациям уже выпустила предупреждение третьего уровня, говорящее о самом серьезном уровне опасности для национальной интернет-инфраструктуры, сообщает cybersecurity.ru.

Отмечается, что многие крупные корейские сайты также работают с существенными затруднениями. Сайт правительственного агентства информации Йонхап пока работает в обычном режиме, равно как и крупнейшие системы электронной почты.

В свою очередь Йонхап сообщает, что антивирусные продукты, установленные в сетях официального Сеула, уже зафиксировали многочисленные попытки заражения компьютеров вредоносным программным обеспечением.

Ahnlab сообщает, что в последний раз DDOS-атака на правительственные сайты была проведена в июле 2009 года, тогда из строя были выведены 23 сайта. Сегодняшняя атака примерно вдвое мощнее. Также в компании говорят, что экстренно выпустили бесплатное программное обеспечение, которое позволяет блокировать вредоносное ПО, распространяемое во время атаки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Symantec: Российские хакеры взломали инфраструктуру иранских хакеров

Антивирусная компания Symantec опубликовала отчет, согласно которому известная российская киберпреступная группа взломала инфраструктуру такой же киберпреступной группы, но уже из Ирана. Инцидент произошел в 2017 году.

Речь идет о группировке, известной под именем Turla, ее деятельность связывают с российским правительством. Инцидент, о котором пишет Symantec, произошел в 2017 году.

Turla — очень узнаваемое имя в сфере кибербезопасности, на счету группировки многие серьезные операции в цифровом пространстве. Например, представители этой группы разработали один из самых сложных бэкдоров, который используется для атак email-серверов Microsoft Exchange.

Также именно Turla принадлежит разработка хитроумной вредоносной программы, которая получала команды через комментарии к постам в инстаграме Бритни Спирс.

Согласно отчету Symantec, в ноябре 2017 года Turla сумела проникнуть в инфраструктуру иранской киберпреступной группировки APT34 (другие названия — Oilrig и Crambus). Далее Turla использовала серверы C&C, принадлежащие APT34, для установки вредоносных программ на компьютеры, где уже имелись инструменты для взлома, принадлежащие Oilrig.

Судя по всему, операторы APT34 не заподозрили ничего плохого, пропустив момент взлома своей инфраструктуры.

Напомним, что на днях Symantec заявила, что данные, якобы украденные хакерами у антивирусной компании, оказались фейковыми инструментами для тестирования продуктов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru