Artykuły dotyczące tematu: Korea Południowa

dodany: 28.03.2013 | tagi: ,

Trend Micro Deep Discovery chroni użytkowników w Korei Południowej

0

Przedstawiciele Trend Micro Incorporated ogłosili, że klienci korzystający z zaawansowanych zabezpieczeń Deep Discovery byli w stanie wykryć i zareagować na niedawne cyberataki zanim zdążyły one doprowadzić do jakichkolwiek szkód. Ostatnie incydenty wywołały paraliż kilku dużych banków i stacji telewizyjnych, uniemożliwiając wielu Koreańczykom wypłacenie gotówki z bankomatów i pozbawiając ekipy reporterów łączności z placówkami.

Zawarte w Deep Discovery funkcje wykrywania zagrożeń w obrębie sieci oraz analizy w trybie sandbox pozwoliły na namierzenie e-maili wykorzystywanych w spear phishingu, identyfikację załączonego złośliwego oprogramowania oraz wykrycie zewnętrznych serwerów C&C, którymi posługiwali się przestępcy. Uzbrojeni w tak szczegółowe informacje o działaniach przestępców, klienci byli w stanie natychmiast zatrzymać lub przeciwdziałać negatywnym efektom ataku oraz zablokować wszystkie źródła niebezpiecznej komunikacji. Wykrycie intruzów i szybka reakcja uchroniły klientów Deep Discovery przed atakami, których celem było najprawdopodobniej zaburzenie funkcjonowania firm i instytucji poprzez sparaliżowanie kluczowych punktów dostępu do sieci i zasobów.

Do cyberataków dochodzi w Korei Południowej już od pewnego czasu i wiele przedsiębiorstw oraz instytucji państwowych wdrożyło rozwiązania służące aktywnemu wykrywaniu i reagowaniu na takie incydenty. Trend Micro jest wiodącym dostawcą produktów i usług, służących zbieraniu informacji o zagrożeniach – trzy z sześciu największych banków i ponad 80 agend rządowych zabezpiecza się przed atakami za pomocą rozwiązania Deep Discovery.

Struktura ataku

Zgodnie z doniesieniami w środę (czasu lokalnego), 20 marca 2013, w głównych południowokoreańskich bankach i w trzech największych stacjach telewizyjnych wyłączyło się kilka monitorów komputerowych. Na niektórych z nich pojawił się obraz przedstawiający czaszkę i ostrzeżenie od grupy podpisanej jako „WhoIs”.

W tym samym momencie doszło do kilku równoległych ataków w całej Korei Południowej. Analizy Trend Micro wykazały, że były one wynikiem działania złośliwego oprogramowania dostarczonego przy pomocy e-maila typu spear phishing udającego wyciąg miesięcznej historii transakcji dokonanych w marcu za pomocą karty kredytowej. Do korespondencji załączono robaka, którego zadaniem było wyłączenie systemu poprzez zastąpienie głównego rekordu startowego Master Boot Record (w skr. MBR), po automatycznej aktywacji 20 marca 2013. Jeśli do instalacji złośliwego oprogramowania doszło przed 20 marca, robak pozostawał uśpiony i włączał się dopiero w ustalonym momencie. Po jego uruchomieniu dochodziło do całkowitego paraliżu systemu, wymagającego zazwyczaj jego kompletnej rekonstrukcji. Czyszczenie rekordu MBR w taki właśnie sposób jest czasem ostatnim etapem ataków ukierunkowanych utrudniającym analizę i odbudowę zainfekowanego systemu. Z danych zebranych przez Trend Micro wynika, że wśród celów ataku znalazły się nie tylko systemy pracujące w oparciu o Microsoft Windows, lecz także platformy Linux, IBM AIX, Oracle Solaris oraz UNIX w wersji Hewlett-Packard HP-UX.

Klienci korzystający z zabezpieczeń Deep Discovery, którzy obawiają się tego, że również mogli stać się ofiarami tego ataku, mają możliwość poszukania nazwy „HEUR_NAMETRICK.B.” w rejestrze wydarzeń programu.

Deep Discovery i Trend Micro Custom Defense

Trend Micro Deep Discovery zapewnia dostosowane do potrzeb klienta narzędzia do wykrywania, analizowania i reagowania na ataki ukierunkowane i zagrożenia typu APT (z ang. Advanced Persistent Threats). Mechanizmy wykorzystywane do wykrywania zagrożeń oraz elastyczne środowisko sandbox służą identyfikacji i analizie złośliwego oprogramowania, niebezpiecznych transferów danych oraz aktywności, które pozostają niewidoczne dla standardowych zabezpieczeń.

Deep Discovery dysponuje narzędziami umożliwiającymi działanie na każdym etapie procesu Wykrycie – Analiza – Adaptacja – Reakcja, pozwalając na integrację i wzmocnienie istniejących zabezpieczeń i stworzenie kompletnego rozwiązania Custom Defense, dostosowanego do konkretnych potrzeb środowiska danego klienta. Funkcje integracji i udostępniania aktualizacji bazy o zagrożeniach na poziomie sieci, bramek i punktów końcowych poprawiają wydajność systemu ochrony i reagowania na ataki we wszystkich punktach. Natomiast system zbierania danych o zagrożeniach w połączeniu z funkcją analizy wydarzeń, umożliwia błyskawiczne opanowanie zagrożenia i odpowiedź na atak. Tylko Trend Micro Deep Discovery i Custom Defense oferują tak szeroką i dogłębną ochronę.

Bardziej szczegółowe informacje dostępne są na blogu Trend Micro Security Intelligence.

Źródło: Trend Micro

dodany: 20.03.2013 | tagi: , ,

Zmasowane cyberataki w Korei Południowej

0

Dzisiaj (środa, 21 marca br.) w odnotowano wiele cyberataków, które miały miejsce w Korei Południowej.  Ofiarami są banki, a także stacje telewizyjne. Ataki rozpoczęły się około godziny 14 tamtejszego czasu. Wśród zaatakowanych banków są Shinhan oraz Nonghyu. Nękane broadcastowe TV to  KBS, MBC i YTN.

Początkowo sądzono, iż był to zmasowany atak DoS, ale po wstępnej analizie okazało się, że zastosowano złośliwe oprogramowanie typu Wiper. Malware ten powoduje zupełne wymazanie dysku – oto efekt działania na jednym z zaatakowanych komputerów należących do KBS:

kbs-staff-luke-cleary-hacked-laptop-620x465

Za atak podejrzewa się grupę WhoIs, która opublikowała wideo na przejętej domenie LG U+ (strona już funkcjonuje normalnie), z którego wynika, iż opisane działania to dopiero początek:

http://www.youtube.com/watch?feature=player_embedded&v=BAz0cQfr3F4

Podejrzenie powiązania wynika z faktu, że na części zaatakowanych komputerów przed „śmiercią” dysku użytkownicy zauważyli charakterystyczne czaszki, które są symbolem WhoIs.

Na forum pygments.org został zamieszczony kod używany do podmiany stron, w którym podano kilka adresów e-mail używanych przez atakujących:

Nie wiadomo jaki cel mają atakujący – być może działają na czyjejś zlecenie. To nie były pierwsze ataki tego typu na Koreę.

dodany: 10.08.2012 | tagi: , ,

Korea Południowa zaostrza nadzór nad firmami telekomunikacyjnymi

0

Koreańska Komisja ds. Komunikacji (KCC) ma zamiar wzmocnić nadzór i zarządzanie trzech krajowych firm telekomunikacyjnych – SK Telecom, KT oraz LG Uplus – w celu dalszego zapobiegania wyciekom informacji i danych osobowych, które ostatnio mają miejsce.

Decyzja zapadła po ukazaniu się informacji, że system drugiego największego krajowego operatora sieci komórkowej, KT, został zhakowany. Dwóch mężczyzna aresztowano pod zarzutem kradzieży informacji osobistych około 8,7 mln klientów i sprzedaży tych danych do firm marketingowych.

W czwartkowym raporcie, Korea Herald napisano, że KCC uruchomiła zespół inspektorów do nadzoru nad KT, które zostało publicznie skrytykowane za opóźnienia w pracach nad przeciekiem. Firma stoi także przez groźbą możliwego pozwu zbiorowego ponad 30 000 osób, których dane zostały skradzione i sprzedane.

Wzmocniony nadzór KCC wykraczać będzie poza centrale firmy, dołączą do niego wszelkie oddziały ogólnokrajowe oraz wszystkie agencje sprzedaży. KCC dodała również, że będzie współpracować z innymi agencjami rządowymi w celu zapobieżenia nielegalnej działalności telemarketingowej.

KCC zapowiedziało także, że jeśli okaże się to konieczne, to operatorzy komórkowi będą mogli zablokować bezpłatne połączenia internetowe jako część mnóstwa nowych wytycznych w zakresie wykorzystania i zarządzania sieciami.

Źródło: ZDNet

dodany: 29.07.2012 | tagi: , ,

Aresztowano crackerów z Korei Południowej

0

Policja z Korei Południowej podała do publicznej informacji, iż aresztowała dwóch crackerów, którzy zdobyli nielegalnie dane 8,7 miliona użytkowników sieci komórkowej KT.

Zdobyte dane sprzedali następnie firmom oferującym telemarketing, na której zarobili bagatela 800 tysięcy USD. Kradzież danych obejmuje okres od lutego tego roku do lipca, czyli do czasu, kiedy koncern zorientował się o tym fakcie. Sam operator KT przeprosił oficjalnie swoich klientów za wyciek danych. Tylko co z tego, skoro  w ubiegłym roku zaatakowano sieć społecznościową KT o nazwie Cyworld oraz portal Nate Web, gdzie skradziono łącznie dane do 35 milionów kont użytkowników. O atak są podejrzani Chińczycy, aczkolwiek firmie powinno to dać do myślenia, że może czas bardziej przyjrzeć się zabezpieczeniom swoich danych, a nie przepraszać w stylu koncernu BP…