Хакер-одиночка обрушил интернет в КНДР из мести за попытку заражения

Хакер-одиночка обрушил интернет в КНДР из мести за попытку заражения

Хакер-одиночка обрушил интернет в КНДР из мести за попытку заражения

В прошлом месяце веб-ресурсы Северной Кореи несколько раз дружно выпадали из доступа. Некоторые полагали, что это происки какого-то государства, недовольного новыми ракетными испытаниями в этой стране. Как оказалось, эффективные DoS-атаки проводил в одиночку американец, уставший ждать реакции своих властей на прошлогодние шпионские вылазки, приписываемые хакерам из КНДР.

Специалист по пентесту, использующий ник P4x, и сам попал под раздачу в ходе киберкомпании, нацеленной на кражу результатов ИБ-исследований. Новый знакомый прислал ему для проверки забэкдоренный эксплойт; к счастью, получатель открыл файл в виртуальной машине, и заражения не произошло.

Такие же «подарки» получили тогда многие исследователи уязвимостей, и P4x полагал, что спецслужбы США не преминут дать отпор иностранным шпионам. Этого не случилось, и белый хакер решил взять дело в свои руки.

Найдя множество известных, но незакрытых уязвимостей в северокорейских системах (NginX, Apache и проч.), американец создал скриптовый инструмент для автоматизации сканов и проведения атак на отказ в обслуживании (DoS). После его запуска в домашних условиях серверы и ключевые маршрутизаторы КНДР начали массово выпадать из доступа.

В какие-то дни лежали почти все сайты, базирующиеся в Северной Корее; сбоила также почта и другие веб-сервисы. Доступ к остальному интернету при этом сохранился, но в стране он сильно ограничен для простых граждан. Свой успех хактивист контролировал, изредка отрываясь от ужастиков «Чужой», которые он смотрел по ночам, сидя на диване в пижаме и тапочках, в обнимку с попкорном.

Останавливаться на достигнутом доморощенный мститель не намерен; он хочет по настоящему взломать северокорейские системы и украсть информацию, чтобы поделиться ею с экспертами. Он также создал в даркнете сайт  FUNK Project (один из вариантов расшифровки — FU North Korea), на котором призывает единомышленников объединиться в борьбе против «хакеров КНДР, безнаказанно атакующих Запад».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru