Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Северокорейские хакеры украли у Сеула технологии запуска баллистических ракет из подводного положения. Это могло стать причиной недавнего резкого прорыва КНДР в области испытаний баллистических ракет подводного базирования.

Не исключено, что Пхеньян выкрал у Южной Кореи и чертежи строительства новейших подводных лодок. Об этом со ссылкой на источники в военном ведомстве Южной Кореи сообщила местная газета "Кёнхян Синмун".

"Хакеры, связанные с Разведывательным управлением Вооруженных сил Северной Кореи смогли проникнуть и взломать компьютерную систему одной нашей компании оборонной сферы. В результате проведенного нами расследования было установлено, что хакеры похитили документацию с технологией "холодного запуска" баллистических ракет с подводных лодок", - цитирует газета слова высокопоставленного сотрудника министерства обороны, чье фамилия названа лишь первой буквой - К. Военный, как утверждается, близок к структурам минобороны, которые занимаются кибербезопасностью. Офицер добавил, что именно этот взлом и мог стать причиной того неожиданного для зарубежных специалистов прорыва, который демонстрирует в последние годы Северная Корея в области установки и запуска баллистических ракет с подводных лодок.

Напомним, что в последние два-три года КНДР произвела несколько запусков баллистических ракет с подводного положения. После некоторых неудач северокорейцы в итоге добились успехов. Насколько известно, КНДР уже построила одну подводную лодку-ракетоносец, где будут установлены баллистические ракеты, а также ведет строительство еще двух-трех более крупных похожих субмарин. Наличие ракетных сил подводного базирования существенно повышает возможности для нанесения внезапного удара по противнику и позволяет атаковать из неожиданных мест, избегая районов, насыщенных системами ПРО, пишет rg.ru

Технология "холодного" или "минометного запуска" широко применяется при современных запусках ракет. Для этого ракета при помощи сжатого воздуха сначала выбрасывается вверх, а потом на определенной высоте у ракеты включаются уже собственные основные двигатели. Такой прием и позволяет применять ракеты с подводных лодок, даже когда субмарины находятся в подводном положении.

Как отмечает газета, в настоящий момент на подводных лодках Южной Кореи класса "Чанбого-II" (водоизмещение 1800 тонн) старт при помощи технологии "холодного запуска" производится через торпедные аппараты. Эти подлодки уже есть на вооружении ВМС Юга. В 2020 г. планируется ввести в строй более крупные субмарины класса "Чанбого-III", где будут применены уже вертикальные направляющие для выброса ракет. Там будет применены несколько иной тип технологий. Источник не стал уточнять, какую именно из технологий "холодного запуска" украли северокорейские хакеры.

Другие специалисты не исключили, что дела обстоят еще хуже, а КНДР смогла выкрасть и технологию создания южнокорейских подлодок класса "Чанбого-III", где будут установлены ракеты и которые в перспективе могут быть оснащены атомными энергетическими установками.

"Кенхян Синмун" заявила, что официальные представители министерства обороны и прокуратуры категорически отказались комментировать озвученную информацию об утечке технологий, но в то же время не стали ее опровергать. Один из сотрудников прокуратуры подтвердил, что в отношении крупной компании Южной Кореи проводится расследование, связанное с утечкой информации. Он, однако, отказался предоставлять какие-то подробности. 

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru