Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Северокорейские хакеры украли у Сеула технологии запуска баллистических ракет из подводного положения. Это могло стать причиной недавнего резкого прорыва КНДР в области испытаний баллистических ракет подводного базирования.

Не исключено, что Пхеньян выкрал у Южной Кореи и чертежи строительства новейших подводных лодок. Об этом со ссылкой на источники в военном ведомстве Южной Кореи сообщила местная газета "Кёнхян Синмун".

"Хакеры, связанные с Разведывательным управлением Вооруженных сил Северной Кореи смогли проникнуть и взломать компьютерную систему одной нашей компании оборонной сферы. В результате проведенного нами расследования было установлено, что хакеры похитили документацию с технологией "холодного запуска" баллистических ракет с подводных лодок", - цитирует газета слова высокопоставленного сотрудника министерства обороны, чье фамилия названа лишь первой буквой - К. Военный, как утверждается, близок к структурам минобороны, которые занимаются кибербезопасностью. Офицер добавил, что именно этот взлом и мог стать причиной того неожиданного для зарубежных специалистов прорыва, который демонстрирует в последние годы Северная Корея в области установки и запуска баллистических ракет с подводных лодок.

Напомним, что в последние два-три года КНДР произвела несколько запусков баллистических ракет с подводного положения. После некоторых неудач северокорейцы в итоге добились успехов. Насколько известно, КНДР уже построила одну подводную лодку-ракетоносец, где будут установлены баллистические ракеты, а также ведет строительство еще двух-трех более крупных похожих субмарин. Наличие ракетных сил подводного базирования существенно повышает возможности для нанесения внезапного удара по противнику и позволяет атаковать из неожиданных мест, избегая районов, насыщенных системами ПРО, пишет rg.ru

Технология "холодного" или "минометного запуска" широко применяется при современных запусках ракет. Для этого ракета при помощи сжатого воздуха сначала выбрасывается вверх, а потом на определенной высоте у ракеты включаются уже собственные основные двигатели. Такой прием и позволяет применять ракеты с подводных лодок, даже когда субмарины находятся в подводном положении.

Как отмечает газета, в настоящий момент на подводных лодках Южной Кореи класса "Чанбого-II" (водоизмещение 1800 тонн) старт при помощи технологии "холодного запуска" производится через торпедные аппараты. Эти подлодки уже есть на вооружении ВМС Юга. В 2020 г. планируется ввести в строй более крупные субмарины класса "Чанбого-III", где будут применены уже вертикальные направляющие для выброса ракет. Там будет применены несколько иной тип технологий. Источник не стал уточнять, какую именно из технологий "холодного запуска" украли северокорейские хакеры.

Другие специалисты не исключили, что дела обстоят еще хуже, а КНДР смогла выкрасть и технологию создания южнокорейских подлодок класса "Чанбого-III", где будут установлены ракеты и которые в перспективе могут быть оснащены атомными энергетическими установками.

"Кенхян Синмун" заявила, что официальные представители министерства обороны и прокуратуры категорически отказались комментировать озвученную информацию об утечке технологий, но в то же время не стали ее опровергать. Один из сотрудников прокуратуры подтвердил, что в отношении крупной компании Южной Кореи проводится расследование, связанное с утечкой информации. Он, однако, отказался предоставлять какие-то подробности. 

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru