Na exfiltráciu požadovaných informácií od obetí používajú hackeri Kimsuky taktiku spearphishingu, ktorá spočíva v zasielaní škodlivých príloh vložených do e-mailov.
Autor TASR
Soul 20. augusta (TASR) - Neidentifikovaní hackeri sa pokúsili prekaziť prípravy na veľké spoločné vojenské cvičenie Južnej Kórey a Spojených štátov. Juhokórejská polícia vyšetrovaním dospela k záveru, že za útoky je zodpovedná severokórejská hackerská skupina. Dodala súčasne, že informácie týkajúce sa armády neboli počítačovými pirátmi odcudzené.
Ako vo svojej správe uviedla agentúra AFP, cvičenie Ulchi Freedom Shield sa začne v pondelok a potrvá do 31. augusta. Jeho cieľom je nácvik reakcie na rastúce hrozby zo strany komunistickej Severnej Kórey.
Pchjongjang považuje takéto cvičenia za nácvik invázie a opakovane varoval, že v reakcii podnikne "zdrvujúcu" odvetu.
Juhokórejská polícia spresnila, že za útokom je skupina s názvom Kimsuky, ktorej členovia uskutočňovali "nepretržité škodlivé e-mailové útoky" na juhokórejských dodávateľov pracujúcich v centre simulácie vojnových cvičení spojencov.
Spoločným vyšetrovaním juhokórejskej polície a americkej armády sa zistilo, že IP adresa použitá pri najnovšom útoku sa zhoduje s adresou identifikovanou pri hackerskom útoku na prevádzkovateľa juhokórejského jadrového reaktora z roku 2014, z ktorého bola obvinená práve táto skupina.
Na exfiltráciu požadovaných informácií od obetí používajú hackeri Kimsuky taktiku spearphishingu, ktorá spočíva v zasielaní škodlivých príloh vložených do e-mailov.
Podľa zistení americkej agentúry pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry z roku 2020 je Kimsuky "s najväčšou pravdepodobnosťou severokórejským režimom poverená, aby vykonávala globálnu misiu na zhromažďovanie spravodajských informácií".
Skupina - o ktorej sa predpokladá, že je aktívna od roku 2012 - sa zameriava na jednotlivcov a organizácie v Južnej Kórei, Japonsku a Spojených štátoch, pričom má záujem najmä o otázky zahraničnej politiky a národnej bezpečnosti súvisiace s Kórejským polostrovom, jadrovou politikou a sankciami, dodáva sa v správe americkej agentúry pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry citovanej agentúrou AFP.
Ako vo svojej správe uviedla agentúra AFP, cvičenie Ulchi Freedom Shield sa začne v pondelok a potrvá do 31. augusta. Jeho cieľom je nácvik reakcie na rastúce hrozby zo strany komunistickej Severnej Kórey.
Pchjongjang považuje takéto cvičenia za nácvik invázie a opakovane varoval, že v reakcii podnikne "zdrvujúcu" odvetu.
Juhokórejská polícia spresnila, že za útokom je skupina s názvom Kimsuky, ktorej členovia uskutočňovali "nepretržité škodlivé e-mailové útoky" na juhokórejských dodávateľov pracujúcich v centre simulácie vojnových cvičení spojencov.
Spoločným vyšetrovaním juhokórejskej polície a americkej armády sa zistilo, že IP adresa použitá pri najnovšom útoku sa zhoduje s adresou identifikovanou pri hackerskom útoku na prevádzkovateľa juhokórejského jadrového reaktora z roku 2014, z ktorého bola obvinená práve táto skupina.
Na exfiltráciu požadovaných informácií od obetí používajú hackeri Kimsuky taktiku spearphishingu, ktorá spočíva v zasielaní škodlivých príloh vložených do e-mailov.
Podľa zistení americkej agentúry pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry z roku 2020 je Kimsuky "s najväčšou pravdepodobnosťou severokórejským režimom poverená, aby vykonávala globálnu misiu na zhromažďovanie spravodajských informácií".
Skupina - o ktorej sa predpokladá, že je aktívna od roku 2012 - sa zameriava na jednotlivcov a organizácie v Južnej Kórei, Japonsku a Spojených štátoch, pričom má záujem najmä o otázky zahraničnej politiky a národnej bezpečnosti súvisiace s Kórejským polostrovom, jadrovou politikou a sankciami, dodáva sa v správe americkej agentúry pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry citovanej agentúrou AFP.