Взломщики пытаются дестабилизировать положение в стране

Телекомпании и банки Южной Кореи взломаны хакерами

Компьютерные сети трех южнокорейских телеканалов и как минимум двух банков были парализованы во время координированного нападения, произошедшего сегодня. Власти в Сеуле не смогли мгновенно определить причину компьютерных ошибок. Министерство обороны отказалось поделиться догадками, откуда могли появиться подобные нападения. Все подозревают Северную Корею.



«Сообщения о взломе поступили практически одновременно, поэтому мы немедленно отправили к пострадавшим кампаниям наших следователей», – говорит представители агентства по борьбе с кибер-терроризмом в интервью Yonhap News.

Национальные телекомпании KBS, MBC и YTN сообщили о взломе днем, когда увидели, что их компьютерные сети без видимых причин прекратили работу. пострадало также и монтажное оборудование, что напрямую отразилось на трансляциях. Кроме того, похожая проблема возникла у сотрудников Shinhan Bank и Nonghyup Bank.

Спустя несколько часов после взлома, представители южнокорейской разведки обвинили Пхеньян в осуществлении кибер-атаки с целью организации беспорядков и предотвращению проведения эффективной работы правительства.

«Север рассматривает киберпространство как среду, позволяющую перехитрить действующий в Южной Корее антикоммунистический закон. Компьютерные сети стали для наших врагов прекрасным способом распространения дезинформации, которая может ослабить поддержку государственной политики», – говорит представитель разведки Южной Кореи в интервью Yonhap.

На данный момент Сеул уже обнаружил 442 сайта и организации, которые посвящены нападению на Южную Корею через Интернет, включая Uriminzokkiri – главный оплот северокорейского режима в сети. На этой неделе на сайте появился новый пропагандистский ролик, описывающий нападение на Вашингтон и Капитолий.

Нападения в среду интересным образом совпали со встречей в Сеуле, в которой будут участвовать представители южнокорейского правительства и политиков США. Вместе они будут обсуждать способы ужесточения санкций против Северной Кореи.

Северная Корея готовила команду хакеров с 1986, как утверждается в недавнем отчете южнокорейской компании, занимающейся анализом систем безопасности. Существуют опасения, что Пхеньян может осуществлять централизованный взлом электростанций, транспортной инфраструктуры, каналов связи Южной Кореи. Особенную опасность представляет захват южнокорейских атомных электростанций, которые вырабатывают 36% всего электричества, потребляемого страной. В документе также говорится, что южнокорейская высокоскоростная железнодорожная система KTX крайне уязвима к кибер-атакам, так как она управляется из одной штаб-квартиры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

28% инцидентов: промышленность – стала самой атакуемой отраслью в России

По данным «Кода Безопасности», за первые три квартала 2025 года промышленный сектор стал главным объектом кибератак в России — на него пришлось 28% всех инцидентов. В топ-3 наиболее атакуемых сфер также вошли государственные структуры (24%) и финансовые организации (22%).

Исследователи отмечают, что ключевой особенностью атак в 2025 году стало комбинирование вредоносных и легитимных программ. Злоумышленники активно используют уязвимости в широко применяемых продуктах:

  • браузеры на базе Chromium — в 23% атак;
  • Telegram — в 19%;
  • Linux — в 15%.

Часто задействуются Microsoft Office, SharePoint, Windows Server и VMware ESXi.

В тройку наиболее распространённых категорий угроз вошли:

  • вредоносные программы — 93% инцидентов;
  • C2-инфраструктуры — 58%;
  • фишинг — 45%.

Среди вредоносного софта аналитики отмечают стилеры (например, Lumma Stealer), программы-вымогатели LockBit и Conti, а также бэкдоры, обеспечивающие длительное скрытое присутствие. Кроме того, заметную роль играют инструменты вроде Cobalt Strike и легитимные средства удалённого доступа — AnyDesk и ScreenConnect.

Как действует современный злоумышленник

По словам экспертов, сегодняшний атакующий — квалифицированный киберпреступник, который использует полный набор инструментов: от фишинга для первоначального проникновения до шифрования вредоносных файлов для обхода защитных систем и применения командно-контрольных серверов для управления кампанией.

Атаки всё чаще разворачиваются как полноценная цепочка kill chain:

  • сканирование и разведка;
  • проникновение через уязвимость;
  • закрепление;
  • кража данных;
  • шифрование или вывод систем из строя.

При этом злоумышленники ориентируются на масштабируемые и длительные кампании, рассчитанные на автоматизацию и устойчивость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru