Минюст США обвиняет северокорейского программиста во взломе Sony

Минюст США обвиняет северокорейского программиста во взломе Sony

Минюст США обвиняет северокорейского программиста во взломе Sony

Министерство юстиции США обвиняет программиста из Северной Кореи Джинь Хьок Парка в атаках вымогателя WannaCry, а также во взломе корпорации Sony, который имел место в 2014 году. Как утверждает сторона обвинения, от атак господина Хьок Парка пострадали тысячи компьютеров по всему миру.

Атака на Sony была спровоцирована фильмом с участием Сета Рогена и Джеймса Франком. В этой комедии была изображена попытка покушения на северокорейского лидера Ким Чен Юна.

В ответ на такую дерзость киберпреступники совершили одну из самых разрушительных кибератак в истории США. Были слиты тысячи данных, включая персональную информацию. Более того, атака навредила компьютерной инфраструктуре компании.

Также Парку вменяется атака знаменитого шифровальщика WannaCry, который орудовал в 150 странах. Заражая компьютеры своих жертв, вымогатель требовал оплатить выкуп, иначе пользователи никогда не получат свои файлы обратно.

В Минюсте заявили, что Парк, естественно, действовал не один, расследование и поиск сообщников продолжаются.

Обвинение также считает, что северокорейский программист действовал по поручению правительства своей страны.

«Это одно из самых сложных и длительных расследований, которое проводило Министерство юстиции», — подчеркнул Джон Демерс, помощник генерального прокурора по национальной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru