בית שעון האבטחה בסופו של דבר מתקפת דרום קוריאה לא מכתובת ה- IP הסינית

בסופו של דבר מתקפת דרום קוריאה לא מכתובת ה- IP הסינית

וִידֵאוֹ: ª∞ Маркетинг Проект Crypto World ª Где быстро заработать BitCoin ª Как быстро заработать BitCoin (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: ª∞ Маркетинг Проект Crypto World ª Где быстро заработать BitCoin ª Как быстро заработать BitCoin (נוֹבֶמבֶּר 2024)
Anonim

נראה כי מתקפות הסייבר האחרונות נגד בנקים ורשתות טלוויזיה דרום קוריאניות לא היו מקורן בסין, כך אמרו היום (שישי) גורמים רשמיים במדינה.

"לא היינו לא זהירים במאמצינו לבדוק מחדש ולבדוק את המשולש", אמר לידי יום שישי הבכיר של נציבות התקשורת הקוריאנית לי סונג. "אנו נפרסם כעת רק אם הראיות שלנו ודאיות, " אמר לי.

ב- 20 במרץ, תחנות הטלוויזיה הקוריאניות KBS, MBC ו- YTN, כמו גם מוסדות הבנקאות ג'ג'ו, NongHyup, Shinhan נדבקו בתוכנה זדונית שמחקה נתונים מכוננים קשיחים, מה שהופך את המערכות לבלתי ניתנות לשימוש. ה- KCC אמר בעבר שכתובת IP סינית ניגשת לשרת ניהול העדכונים בבנק NongHyup כדי להפיץ את התוכנה הזדונית "המגב", אשר מחקה נתונים מכ -32, 000 מערכות חלונות, יוניקס ולינוקס בששת הארגונים המושפעים.

נראה כי KCC טעה כתובת IP פרטית המשמשת את מערכת NongHyup ככתובת IP סינית מכיוון שהן "במקרה" זהה, כך עולה מהדוח של Associated Press. גורמים רשמיים תפסו את הכונן הקשיח של המערכת, אך לא ברור בשלב זה מאיפה מקור הזיהום.

לי ג'אי-איל, סגן נשיא סוכנות האינטרנט והביטחון של קוריאה, אמר לכתבים כי "אנו עדיין עוקבים אחר כתובות IP מפוקפקות שעל פי החשד שהן מבוססות בחו"ל.

הייחוס הוא קשה

זמן קצר לאחר ש KCC טענה שההתקפה נובעת מכתובת IP בסין, האשימו פקידים דרום קוריאה את צפון קוריאה כי היא עומדת מאחורי קמפיין זה. קוריאה הדרומית האשימה את שכנתה הצפונית בכך שהיא השתמשה בכתובות IP סיניות בכדי לפגוע באתרי ממשל דרום ותעשייה בדרום קוריאה בהתקפות קודמות.

עם זאת, רק כתובת IP יחידה אינה הוכחה חד משמעית, בהתחשב בעובדה שיש המון קבוצות אחרות בחסות המדינה וכנופיות סייבר פושעות המשתמשות בשרתים סיניים בכדי לפתוח במתקפות. יש גם שפע טכניקות שתוקפים יכולים להשתמש בהן כדי להסתיר את פעילותן או לגרום לה להיראות כאילו היא מגיעה ממקום אחר.

הטעות הזו של KCC, למרות שהיא מביכה את ממשלת דרום קוריאה, מדגישה בצורה מושלמת מדוע קשה כל כך לזהות את המקורות והמבצעים של מתקפת סייבר. ייחוס פיגועים יכול להיות "קשה ביותר", אמר לורנס פינגרי, מנהל מחקר בגרטנר.

האתגר טמון בעובדה כי "ניתן להשתמש באינטליגנציה נגדית באינטרנט כגון זיוף ה- IP של המקורות, שימוש בשרתי פרוקסי, שימוש בבוטנט להעברת התקפות ממקומות אחרים", ושיטות אחרות, אמר Pingree. מפתחי התוכנה הזדונית יכולים להשתמש במפות מקלדת של שפות שונות זו מזו, למשל.

פינגרי אמר כי "אמריקה או אירופית סינית שמבינה סינית אך מפתחת את עלילותיהם למדינת מוצאם תביא לייחוס בעייתי או בלתי אפשרי".

פרטי ההתקפה

נראה כי ההתקפה הושקה באמצעות וקטורי התקפה מרובים, והרשויות פתחו בחקירה "רב-צדדית" לזיהוי "כל נתיבי ההסתננות האפשריים", על פי דיווח של סוכנות החדשות Yonhap לדרום קוריאה. לי של KCC הנחה את האפשרות שההתקפה היא ממוצא דרום קוריאני, אך סירבה לפרט מדוע.

נראה כי לפחות וקטור אחד הוא קמפיין דיוג חנית שכלל טפטף זדוני, כך מצאו חוקרי Trend Micro. כמה ארגונים דרום קוריאנים קיבלו הודעת דואר זבל עם קובץ מצורף לזיהוי. כשמשתמשים פתחו את הקובץ, התוכנה הזדונית הורידה תוכנות זדוניות נוספות, כולל מגב רשומות אתחול של יחידת Windows וסקריפטים של bash הממוקדים לרשתות Unix ו- Linux המחוברות לרשת, מכתובות URL מרובות.

החוקרים זיהו "פצצת לוגיקה" במגב ה- MBR של Windows, שהחזיק את התוכנה הזדונית במצב "שינה" עד 20 במרץ בשעה 14:00. בשעה שנקבעה, התוכנה הזדונית הפעילה וביצעה את הקוד הזדוני שלה. הדיווחים מהבנקים ותחנות הטלוויזיה מאשרים כי ההפרעות החלו בסביבות השעה 14:00 באותו יום.

נכון ליום שישי, בנקים של ג'ז'ו ושינחאן שיחזרו את הרשתות שלהם, ונונג הייפ עודנה בעיצומה, אך שלושתם חזרו להיות מקוונים ופונקציונליים. תחנות הטלוויזיה KBS, MBC ו- YTN שיקמו רק 10 אחוזים מהמערכות שלהם והתאוששות מלאה עלולה לארוך שבועות. עם זאת, בתחנות אמרו כי יכולות השידור שלהן לא הושפעו מעולם, אמר KCC.

בסופו של דבר מתקפת דרום קוריאה לא מכתובת ה- IP הסינית