NYT: у КНДР есть 6 тысяч хакеров и киберпрограмма для хищения денег

NYT: у КНДР есть 6 тысяч хакеров и киберпрограмма для хищения денег

NYT: у КНДР есть 6 тысяч хакеров и киберпрограмма для хищения денег

В распоряжении Северной Кореи находятся более 6 тыс. хакеров, которые действуют эффективно и постоянно совершенствуют свои навыки. Кроме того, помимо разработки ядерного оружия, Пхеньян изобрел программу для кражи миллионов долларов, об этом сообщает издание The New York Times.

По информации газеты, в отличие от ядерных испытаний, кибератаки не подпадают под режим международных санкций, действующих в отношении КНДР, и идеально подходят для страны, находящейся в изоляции, пишет kommersant.ru.

«Низкая стоимость, возможность асимметричных действий, а также определенная степень анонимности и скрытности. Такой инструмент способен создавать угрозу крупным секторам государственной инфраструктуры и частным инфраструктурным объектам. И это средство заработка»,— заявил изданию бывший заместитель директора Агентства национальной безопасности США Крис Инглис.

По его мнению, у Пхеньяна есть самая результативная киберпрограмма на планете, но не из-за ее технической сложности, а из-за того, что она позволила достичь поставленных целей за счет низких расходов.

Напомним, в начале сентября Северная Корея провела очередное ядерное испытание, спровоцировав региональный кризис и вызвав новую волну осуждения во всем мире. Это испытание стало уже шестым и самым мощным в истории КНДР. Генштаб Южной Кореи оценил мощность взрыва в 100 килотонн, японские власти — в 70 килотонн. В октябре стало известно, что в руках северокорейских хакеров оказались расположение ключевых военных и стратегических объектов инфраструктуры, электростанций, а также план совместных действий войск США и Южной Кореи на случай войны с КНДР.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru