Güney Kore Savunma Sanayii Kuzey Koreli Hacker Gruplarının Kuşatması Altında


Güney Kore Ulusal Polis Teşkilatı Salı günü, Kuzey Koreli hacker gruplarının ülkenin savunma teknolojisini çalmayı amaçlayan hedefli bir kampanyası nedeniyle alarm verdi.

Duyuru, hepsi Pyongyang’ın gizli bilgisayar korsanlığı karteliyle bağlantılı olan Lazarus, Andariel ve Kimsuky bilgisayar korsanlığı gruplarının çok sayıda başarılı ihlalini ortaya çıkardı. Hem birincil hedeflerdeki hem de alt yüklenicilerindeki güvenlik açıklarından yararlanan bu gruplar, değerli teknolojik verileri çalabilecek kötü amaçlı yazılımlar yerleştirdiler.

Polis duyurusunda, Kuzey Koreli hacker gruplarının doğrudan savunma sanayi şirketlerine sızdığı, ortaklarını nispeten zayıf bir güvenlikle hacklediği, şirketin sunucu hesap bilgilerini çaldığı ve ardından büyük sunuculara kötü amaçlı yazılımla sızdığı belirtildi.

Bulgular, Ulusal Polis Teşkilatı ve Savunma Tedarik Programı İdaresi tarafından gerçekleştirilen ve 2022’nin sonlarına kadar uzanan bir dizi uzlaşmayı ortaya çıkaran ortak bir operasyondan geldi. Etkilenen şirketlerin çoğu, yetkililer müdahale edene kadar ihlallerden habersizdi.

Polis teşkilatı, Kuzey Koreli bilgisayar korsanlarının ortak hedefinin savunma teknolojisini çalmak olduğunu ve bu kampanyaya birden fazla bilgisayar korsanlığı grubu yerleştirerek saldırı yöntemlerini daha ayrıntılı ve çeşitli hale getirerek topyekün bir saldırı gerçekleştirdiklerini söyledi.

Kuzey Koreli Hacker Grupları Farklı Taktikler Kullanıyor

Polis raporu, her biri bilgisayar korsanlığı gruplarının savunmayla ilgili teknolojiyi çalmak için kullandıkları çeşitli taktikleri gösteren üç farklı vakayı tasvir ediyor.

Bir örnekte Lazarus bilgisayar korsanları, ağ yönetimindeki boşluklardan yararlanarak Kasım 2022’de bir savunma şirketinin ağlarına saldırdı. Harici bir ağ sunucusunu hedef aldılar, ona kötü amaçlı yazılım bulaştırdılar ve iç ağa sızmak için test amaçlı açık bir bağlantı noktasından yararlandılar. Bu, çalışanların bilgisayarlarında depolanan hassas verilere erişmelerine olanak tanıdı ve bunları daha sonra denizaşırı bir bulut sunucusuna sızdırdılar.

İhlal altı bilgisayarı etkiledi ve hem kurban şirketin sistemleri hem de yurt dışındaki sunucular analiz edilerek veri sızıntısına ilişkin kanıtlar belirlendi.

Lazarus hacker grubunun saldırı zinciri, Kuzey Kore Hacker GruplarıLazarus hacker grubunun saldırı zinciri, Kuzey Kore Hacker Grupları
Lazarus hacker grubunun saldırı zinciri. Kredi bilgileri: Güney Kore Ulusal Polis Teşkilatı

İkinci vakada Andariel hacker grubu, bir savunma sanayi ortağının sunucularını barındıran bir çalışanın hesabını ele geçirerek savunma sanayi verilerine erişim elde etti. Ekim 2022 civarında iş ortağının sunucularına kötü amaçlı kod enjekte ederek, depolanan savunma teknolojisi verilerini çıkarıp sızdırmayı başardılar. Bu ihlal, çalışanların resmi sistem erişimi için kişisel ve profesyonel e-posta hesaplarını kullanma biçimindeki bir boşluktan yararlandı.

Andariel hacker grubu saldırı zinciri, Kuzey Koreli Hacker GruplarıAndariel hacker grubu saldırı zinciri, Kuzey Koreli Hacker Grupları
Andariel hacker grubu saldırı zinciri. Kredi bilgileri: Güney Kore Ulusal Polis Teşkilatı

Son olarak Kimsuky, Nisan ve Temmuz 2023 arasında bir savunma alt yüklenicisinin e-posta sunucusundaki bir güvenlik açığını fark etti. Birkaç ay boyunca, oturum açma bilgileri gerektirmeden harici kaynaklardan e-posta yoluyla gönderilen büyük dosyaların indirilmesine izin veren bir kusurdan yararlanarak teknik verileri çaldılar. Bu yöntem, güvenlik önlemlerini atlayarak bilgisayar korsanlarının hassas bilgilere fark edilmeden erişmesine ve çıkarmasına olanak tanıyor.

Kimsuky hacker grubunun saldırı zinciri, Kuzey Kore Hacker GruplarıKimsuky hacker grubunun saldırı zinciri, Kuzey Kore Hacker Grupları
Kimsuky hacker grubunun saldırı zinciri. Kredi bilgileri: Güney Kore Ulusal Polis Teşkilatı

Ulusal Polis Teşkilatı şunları söyledi: “Kuzey Kore’nin savunma teknolojisini hedef alan bilgisayar korsanlığı girişimlerinin devam etmesi bekleniyor, bu nedenle sadece savunma şirketlerinin değil, ortak şirketlerin de iç ve dış ağları ayırması, e-posta şifrelerini periyodik olarak değiştirmesi ve iki gibi hesap kimlik doğrulaması ayarlaması gerekiyor. -adım kimlik doğrulaması.”

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link