การโจรกรรมทางอินเตอร์เน็ต

hacker

มีบางคนบอกว่าผู้บุกรุกได้ควบคุมอย่างน้อยบางส่วนของเครื่องคอมพิวเตอร์เป้าหมายโดยใช้ระบบการตรวจไม่พบ botnet แต่นี้ยังคงคาดเดา

แลง ตกลงกันว่าการโจมตีมีความพยายามที่จะปิดตัวลงของลูกค้าป้องกันไวรัส AhnLab เช่นเดียวกับที่ของสองเป็นที่นิยมของผู้ขายชาวเกาหลีใต้ HAURI

โดย อ้างว่าทีมลึกลับ ‘whois’, โจมตีพยายาม – และประสบความสำเร็จ – ทำให้เกิดข้อบกพร่องในสูงสุดโดยการเขียนทับ Master Boot Record (MBR) บนเครื่องพีซีได้รับผลกระทบหลังจากการรีบูต

นี้ เป็นลักษณะคล้ายกับการโจมตี ‘Shamoon’ ปีที่ผ่านมาเกี่ยวกับอุตสาหกรรมน้ำมันของซาอุดีอาระเบียซึ่งได้รับผลกระทบ ประมาณ 30,000 ยังระบบหลังจากรันประจำดิสก์เช็ดที่เป็นช่วงเวลาที่กำหนดไว้ล่วงหน้า

องค์ ประกอบหนึ่งที่ผิดปกติของมัลแวร์เกาหลี, dubbed ‘Jokra โดยไซแมนเทคเป็นที่แม้จะเป็นของ Windows ที่มุ่งเน้นมันไม่ได้มีสคริปต์ที่สามารถนำมาใช้เพื่อเช็ดระบบ Linux

 

โจม ตีที่รุนแรง unleashed ฮาร์ดไดรฟ์เช็ดมัลแวร์บนถนนเซาท์สถานีโทรทัศน์เกาหลีและธนาคารสัปดาห์ก่อน หน้าดำเนินการอย่างน้อยส่วนหนึ่งของการโจมตีโดยการหักหลังแพทช์การจัดการ บริษัท ‘บัญชีผู้ดูแลระบบนี้ผู้ขายซอฟแวร์ที่เกี่ยวข้องได้กล่าวว่า

ตาม ชาวเกาหลีใต้ป้องกันไวรัส บริษัท AhnLab, 20 มีนาคมโจมตีใช้รหัสที่ถูกขโมยและรหัสผ่านสำหรับซอฟต์แวร์จัดการของ Patch เพื่อแจกจ่ายมัลแวร์ที่จะทราบจำนวนของเครื่องคอมพิวเตอร์ได้รับผลกระทบ 32,000 ภายใน บริษัท เหยื่อรวมทั้ง Munhwa, YTN, เกาหลี Broadcasting System ( KBS) สถานีโทรทัศน์และธนาคาร Shinhan, เกาะเชจูและ Nonghyup

ระบบเหล่านี้อยู่ภายใต้การควบคุมขององค์กรที่เกี่ยวข้องและไม่ AhnLab ตัวเอง บริษัท เน้น

“ตรง กันข้ามกับรายงานก่อนหลุมรักษาความปลอดภัยที่ไม่มีในเซิร์ฟเวอร์ใด ๆ AhnLab หรือผลิตภัณฑ์ถูกใช้โดยผู้โจมตีจะส่งโค้ดที่เป็นอันตราย” AhnLab กล่าวในงบ

ความ จริงที่ว่าหลาย บริษัท ได้ใช้ซอฟต์แวร์ของ บริษัท เป็นเรื่องบังเอิญ; เป็น ISV ท้องถิ่น, AhnLab สุขส่วนแบ่งการตลาดสูงในประเทศสำหรับผลิตภัณฑ์รักษาความปลอดภัยของ บริษัท ฯ กล่าวว่า

ว่า วิธีการโจมตีก็สามารถที่จะได้รับถือของสิทธิและประสานการโจมตียังคงเป็น ปริศนา แต่ชี้ให้เห็นว่ามันถูกวางแผนบางเวลาผู้อำนวยการ AhnLab ของการตลาดและพัฒนาธุรกิจกล่าวว่าไบรอันแลง

 

“โม ดูลรวมตรวจสอบ Windows 7 และคอมพิวเตอร์ที่ใช้ Windows XP สำหรับโปรแกรมที่เรียกว่า mRemote, โอเพนซอร์สหลายโปรโตคอลผู้จัดการเชื่อมต่อระยะไกล,” ไซแมนเทครายงานการวิเคราะห์

สงสัย ได้ลดลงเมื่อเกาหลีเหนือหรือรัฐอื่นเป็นผู้ร้ายเพียงเพราะทรัพยากรที่จำเป็น ในการดึงการโจมตีดังกล่าวที่กำหนดเป้​​าหมายและสูงที่สร้างขึ้น

ความจริงที่ว่าเหยื่อเป็น แต่เพียงผู้เดียวเกาหลีใต้ยังได้เสริมมุมมองนี้ เช่นเดียวกับ cyberattacks จำนวนมากดังนั้นหลักฐานและอาจจะยังคงอยู่บนพื้นดินบาง

Tags: , , ,