Взломщики пытаются дестабилизировать положение в стране

Телекомпании и банки Южной Кореи взломаны хакерами

Компьютерные сети трех южнокорейских телеканалов и как минимум двух банков были парализованы во время координированного нападения, произошедшего сегодня. Власти в Сеуле не смогли мгновенно определить причину компьютерных ошибок. Министерство обороны отказалось поделиться догадками, откуда могли появиться подобные нападения. Все подозревают Северную Корею.



«Сообщения о взломе поступили практически одновременно, поэтому мы немедленно отправили к пострадавшим кампаниям наших следователей», – говорит представители агентства по борьбе с кибер-терроризмом в интервью Yonhap News.

Национальные телекомпании KBS, MBC и YTN сообщили о взломе днем, когда увидели, что их компьютерные сети без видимых причин прекратили работу. пострадало также и монтажное оборудование, что напрямую отразилось на трансляциях. Кроме того, похожая проблема возникла у сотрудников Shinhan Bank и Nonghyup Bank.

Спустя несколько часов после взлома, представители южнокорейской разведки обвинили Пхеньян в осуществлении кибер-атаки с целью организации беспорядков и предотвращению проведения эффективной работы правительства.

«Север рассматривает киберпространство как среду, позволяющую перехитрить действующий в Южной Корее антикоммунистический закон. Компьютерные сети стали для наших врагов прекрасным способом распространения дезинформации, которая может ослабить поддержку государственной политики», – говорит представитель разведки Южной Кореи в интервью Yonhap.

На данный момент Сеул уже обнаружил 442 сайта и организации, которые посвящены нападению на Южную Корею через Интернет, включая Uriminzokkiri – главный оплот северокорейского режима в сети. На этой неделе на сайте появился новый пропагандистский ролик, описывающий нападение на Вашингтон и Капитолий.

Нападения в среду интересным образом совпали со встречей в Сеуле, в которой будут участвовать представители южнокорейского правительства и политиков США. Вместе они будут обсуждать способы ужесточения санкций против Северной Кореи.

Северная Корея готовила команду хакеров с 1986, как утверждается в недавнем отчете южнокорейской компании, занимающейся анализом систем безопасности. Существуют опасения, что Пхеньян может осуществлять централизованный взлом электростанций, транспортной инфраструктуры, каналов связи Южной Кореи. Особенную опасность представляет захват южнокорейских атомных электростанций, которые вырабатывают 36% всего электричества, потребляемого страной. В документе также говорится, что южнокорейская высокоскоростная железнодорожная система KTX крайне уязвима к кибер-атакам, так как она управляется из одной штаб-квартиры.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru