Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Хакеры КНДР украли у Южной Кореи технологию запуска ракет с подлодок

Северокорейские хакеры украли у Сеула технологии запуска баллистических ракет из подводного положения. Это могло стать причиной недавнего резкого прорыва КНДР в области испытаний баллистических ракет подводного базирования.

Не исключено, что Пхеньян выкрал у Южной Кореи и чертежи строительства новейших подводных лодок. Об этом со ссылкой на источники в военном ведомстве Южной Кореи сообщила местная газета "Кёнхян Синмун".

"Хакеры, связанные с Разведывательным управлением Вооруженных сил Северной Кореи смогли проникнуть и взломать компьютерную систему одной нашей компании оборонной сферы. В результате проведенного нами расследования было установлено, что хакеры похитили документацию с технологией "холодного запуска" баллистических ракет с подводных лодок", - цитирует газета слова высокопоставленного сотрудника министерства обороны, чье фамилия названа лишь первой буквой - К. Военный, как утверждается, близок к структурам минобороны, которые занимаются кибербезопасностью. Офицер добавил, что именно этот взлом и мог стать причиной того неожиданного для зарубежных специалистов прорыва, который демонстрирует в последние годы Северная Корея в области установки и запуска баллистических ракет с подводных лодок.

Напомним, что в последние два-три года КНДР произвела несколько запусков баллистических ракет с подводного положения. После некоторых неудач северокорейцы в итоге добились успехов. Насколько известно, КНДР уже построила одну подводную лодку-ракетоносец, где будут установлены баллистические ракеты, а также ведет строительство еще двух-трех более крупных похожих субмарин. Наличие ракетных сил подводного базирования существенно повышает возможности для нанесения внезапного удара по противнику и позволяет атаковать из неожиданных мест, избегая районов, насыщенных системами ПРО, пишет rg.ru

Технология "холодного" или "минометного запуска" широко применяется при современных запусках ракет. Для этого ракета при помощи сжатого воздуха сначала выбрасывается вверх, а потом на определенной высоте у ракеты включаются уже собственные основные двигатели. Такой прием и позволяет применять ракеты с подводных лодок, даже когда субмарины находятся в подводном положении.

Как отмечает газета, в настоящий момент на подводных лодках Южной Кореи класса "Чанбого-II" (водоизмещение 1800 тонн) старт при помощи технологии "холодного запуска" производится через торпедные аппараты. Эти подлодки уже есть на вооружении ВМС Юга. В 2020 г. планируется ввести в строй более крупные субмарины класса "Чанбого-III", где будут применены уже вертикальные направляющие для выброса ракет. Там будет применены несколько иной тип технологий. Источник не стал уточнять, какую именно из технологий "холодного запуска" украли северокорейские хакеры.

Другие специалисты не исключили, что дела обстоят еще хуже, а КНДР смогла выкрасть и технологию создания южнокорейских подлодок класса "Чанбого-III", где будут установлены ракеты и которые в перспективе могут быть оснащены атомными энергетическими установками.

"Кенхян Синмун" заявила, что официальные представители министерства обороны и прокуратуры категорически отказались комментировать озвученную информацию об утечке технологий, но в то же время не стали ее опровергать. Один из сотрудников прокуратуры подтвердил, что в отношении крупной компании Южной Кореи проводится расследование, связанное с утечкой информации. Он, однако, отказался предоставлять какие-то подробности. 

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru