Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Южнокорейская компания по созданию сайтов стала жертвой хакеров из Северной Кореи

22/06/23

korean hackers6-Jun-22-2023-08-54-30-6156-AM

По данным Центра экстренного реагирования на угрозы безопасности AhnLab (ASEC), атака началась с рассылки электронных писем с заражёнными вложениями. Если пользователь открывал такое вложение, злоумышленник получал удалённый доступ к его компьютеру через веб-шелл, который маскировался под URL легитимного сайта, уже скомпрометированного хакерами.

Все сайты, использованные в этой атаке, были разработаны одной и той же корейской компанией по созданию сайтов, передает Securitylab. Название фирмы не называется по причинам безопасности. Компания обслуживает широкий круг клиентов из разных отраслей, включая производство, торговлю, электронику, образование, строительство, медицину и туризм. На всех сайтах была доступна административная страница, которую злоумышленник мог использовать для загрузки вредоносного ПО. Эксперты считают, что атаки были спланированы заранее и направлены на кражу данных клиентов и пользователей сайтов.

Представитель веб-студии сообщил, что атаки начались около недели назад и не прекращаются. Компания пытается восстановить работу сайтов и защитить данные своих клиентов. Представитель также посоветовал пользователям сайтов сменить свои пароли и проверить свои банковские счета.

Исследователи полагают, что за этой атакой стоит группа APT37 (она же RedEyes, ScarCruft, Ricochet Chollima, Reaper, Group123 или InkySquid) — это северокорейская хакерская группировка, которая занимается кибершпионажем. Считается, что она поддерживается властями КНДР. Недавно стало известно , что группировка использует новое уклончивое вредоносное ПО M2RAT и стеганографию для сбора разведданных. Кроме того, недавно исследователи безопасности из ИБ-компании Check Point обнаружили, что APT37 использует LNK-файлы для доставки RAT-трояна RokRAT с июля 2022 года.

Темы:ПреступленияКНДРЮжная КореяAhnlab
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Пожар в облаке: чему можно научиться на примере Южной Кореи
    Константин Анисимов, заместитель генерального директора Astra Cloud (входит в "Группу Астра")
    В начале октября в Южной Корее произошел один из крупнейших инцидентов в истории государственных ИТ-систем: пожар в дата-центре Национальной службы информационных ресурсов в Тэджоне уничтожил облачный хаб G-Drive, где хранились документы и рабочие файлы всех министерств и ведомств страны. 

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...