Войти

Северокорейские хакеры нацелились на российский ОПК

1308
0
0
©Pixabay
©Pixabay.
Источник изображения: naked-science.ru

Отечественные эксперты по кибербезопасности отмечают рост числа атак на предприятия российского оборонно-промышленного комплекса (ОПК) со стороны хакерских группировок из КНДР в течение последних шести месяцев. Несмотря на то что успешных среди них пока не замечено, это может быть лишь «прощупыванием почвы» перед крупномасштабным взломом.

Чаще всего хакеры предпринимают фишинговые атаки на электронные адреса сотрудников целевых предприятий. То есть рассылают специально подготовленные письма, основное назначение которых — получение личных данных персонала или сведений для авторизации на корпоративных ресурсах.

Весной 2020 года широкое распространение получили рассылки на тему пандемии коронавирусной инфекции Covid-19. А уже летом письма злоумышленников зачастую стали содержать вакансии для высококвалифицированных специалистов аэрокосмической и оборонной сфер. Недооценивать хитрость киберпреступников не стоит: как отмечают специалисты, на подобные приманки способны попасться даже внимательные люди.

Рассылаемые северокорейскими хакерами вредоносные документы и прочие элементы атаки часто подготовлены весьма качественно. Например, ссылка из письма с напоминанием о смене пароля может вести на сайт с дотошно воспроизведенным интерфейсом корпоративной почты. Отличить его от настоящего будет возможно только после внимательного изучения адресной строки и поиска одного-двух подмененных символов.

В первую очередь речь идет об одной из самых известных и старейших команд киберпреступников, базирующихся на территории Северной Кореи, — Kimsuky. О возросшей активности этих хакеров в отношении российского ОПК изданию «Коммерсантъ» рассказали представители ведущих отечественных компаний, занимающихся анализом угроз в сфере IT: руководитель отдела исследования сложных угроз Group-IB Анастасия Тихонова, эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо и ведущий специалист группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) Денис Кувшинов.

Свои комментарии предоставили и организации, которые, предположительно, стали мишенями хакеров. Например, в дочернем предприятии государственной корпорации «Ростех» — компании «РТ-Информ», занимающейся информационной безопасностью — источник атак не подтвердили, но признали, что их количество за последние полгода возросло. Стоит отметить, что эти инциденты специалисты охарактеризовали как некачественно подготовленные и не несущие опасности.

©Pixabay

Однако расслабляться рано. Нередко перед действительно серьезной попыткой взлома злоумышленники «прощупывают» защиту цели. Своеобразная разведка боем ведется с помощью распространенных методов фишинга, типовых атак и попыток реализации наиболее часто встречающихся уязвимостей. Таким образом хакеры получают необходимую информацию о реальной защищенности мишени и методах реакции ее службы безопасности.

Группировка Kimsuky ведет свою деятельность уже около восьми лет, ее основной специализацией ранее был корпоративный шпионаж в отношении американских и южнокорейских компаний, а также атаки на организации, связанные с криптовалютами. Судя по всему, география деятельности этих хакеров стала расширяться. В конце 2019 года Kimsuky «отметились» нападением на турецкого производителя военной техники, а теперь перешли и на российские предприятия.

Учитывая, что для жителей КНДР доступ в интернет — редкая привилегия, принято считать северокорейских хакеров действующими в интересах и при непосредственном одобрении местного правительства. Характерная особенность атак этих киберпреступников — не только кража данных для собственных целей, но и попытка заработать на ворованной информации.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Похожие новости
29.11.2021
Новая арена противостояния великих держав
27.08.2021
Кто, с кем и чем будет воевать в XXI веке
10.06.2021
Кибервойна: Япония в осаде китайских и российских хакеров (Daily Shincho, Япония) Часть 1
05.02.2021
Цифровая броня Запада
01.04.2019
Кибермощь Ирана (Киберстражи Исламской Революции). Часть 2
06.06.2016
Глобальная ПРО становится дырявым зонтиком
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 25.04 13:48
  • 3
Инженеры NASA впервые за пять месяцев смогли получить данные о состоянии зонда Voyager-1
  • 25.04 13:42
  • 119
Конкурента российского Су-75 из Южной Кореи впервые представили на выставке
  • 25.04 13:40
  • 463
Международные расчеты, минуя доллар, по странам
  • 25.04 13:10
  • 1034
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 25.04 12:48
  • 0
«Освей»: Космическая Беларусь берется за строительство самолетов
  • 25.04 10:13
  • 478
Израиль "готовился не к той войне" — и оказался уязвим перед ХАМАС
  • 25.04 09:44
  • 1
Суд арестовал замминистра обороны РФ, на которого ФСБ пять лет собирало материалы по коррупции
  • 25.04 09:30
  • 2
Разящий луч: как развиваются боевые лазеры
  • 25.04 09:27
  • 9
Российские разведывательно-ударные мультикоптеры предложат на экспорт
  • 25.04 09:12
  • 276
Космонавтика Илона Маска
  • 25.04 09:02
  • 26
Национальная политика и миграция
  • 25.04 08:46
  • 19
Командующий ВВС США в Европе о роли авиации в боевых действиях на Украине
  • 25.04 05:17
  • 3
Ходаковский: важно понять, для чего мы начали СВО и как будем дальше жить с побеждённой Украиной
  • 25.04 04:48
  • 2706
Как насчёт юмористического раздела?
  • 25.04 01:52
  • 1
Минобороны РФ проведет в Парке Победы выставку трофейного оружия из зоны СВО