Взломщики пытаются дестабилизировать положение в стране

Телекомпании и банки Южной Кореи взломаны хакерами

Компьютерные сети трех южнокорейских телеканалов и как минимум двух банков были парализованы во время координированного нападения, произошедшего сегодня. Власти в Сеуле не смогли мгновенно определить причину компьютерных ошибок. Министерство обороны отказалось поделиться догадками, откуда могли появиться подобные нападения. Все подозревают Северную Корею.



«Сообщения о взломе поступили практически одновременно, поэтому мы немедленно отправили к пострадавшим кампаниям наших следователей», – говорит представители агентства по борьбе с кибер-терроризмом в интервью Yonhap News.

Национальные телекомпании KBS, MBC и YTN сообщили о взломе днем, когда увидели, что их компьютерные сети без видимых причин прекратили работу. пострадало также и монтажное оборудование, что напрямую отразилось на трансляциях. Кроме того, похожая проблема возникла у сотрудников Shinhan Bank и Nonghyup Bank.

Спустя несколько часов после взлома, представители южнокорейской разведки обвинили Пхеньян в осуществлении кибер-атаки с целью организации беспорядков и предотвращению проведения эффективной работы правительства.

«Север рассматривает киберпространство как среду, позволяющую перехитрить действующий в Южной Корее антикоммунистический закон. Компьютерные сети стали для наших врагов прекрасным способом распространения дезинформации, которая может ослабить поддержку государственной политики», – говорит представитель разведки Южной Кореи в интервью Yonhap.

На данный момент Сеул уже обнаружил 442 сайта и организации, которые посвящены нападению на Южную Корею через Интернет, включая Uriminzokkiri – главный оплот северокорейского режима в сети. На этой неделе на сайте появился новый пропагандистский ролик, описывающий нападение на Вашингтон и Капитолий.

Нападения в среду интересным образом совпали со встречей в Сеуле, в которой будут участвовать представители южнокорейского правительства и политиков США. Вместе они будут обсуждать способы ужесточения санкций против Северной Кореи.

Северная Корея готовила команду хакеров с 1986, как утверждается в недавнем отчете южнокорейской компании, занимающейся анализом систем безопасности. Существуют опасения, что Пхеньян может осуществлять централизованный взлом электростанций, транспортной инфраструктуры, каналов связи Южной Кореи. Особенную опасность представляет захват южнокорейских атомных электростанций, которые вырабатывают 36% всего электричества, потребляемого страной. В документе также говорится, что южнокорейская высокоскоростная железнодорожная система KTX крайне уязвима к кибер-атакам, так как она управляется из одной штаб-квартиры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru