
Recorded Future
Een Noord-Koreaanse hackgroep met een geschiedenis van spraakmakende aanvallen op Zuid-Korea zou vorige maand het netwerk van het door de staat gerunde nucleaire onderzoeksinstituut van Zuid-Korea hebben geschonden.
Vertegenwoordiger Ha Tae-keung van de People Power Party, de belangrijkste oppositiepartij van Zuid-Korea, beweerde dat 13 ongeautoriseerde IP-adressen op 14 mei toegang hadden tot het interne netwerk van het Korea Atomic Energy Research Institute (KAERI).
Sommige van de adressen zou kunnen worden teruggevoerd op Kimsuky, een Noord-Koreaanse cyberspionagegroep, beweerde Ha.
“Als de belangrijkste technologieën van de staat op het gebied van kernenergie naar Noord-Korea zijn gelekt, zou dit de grootste inbreuk op de beveiliging van het land kunnen zijn, bijna hetzelfde niveau als een hackaanval door het noorden op het ministerie van Defensie in 2016, “, zei de wetgever.
Volgens de Amerikaanse Cybersecurity and Infrastructure Security Agency is Kimsuky een geavanceerde, hardnekkige dreigingsgroep die waarschijnlijk door het Noord-Koreaanse regime is belast met een wereldwijde missie voor het verzamelen van inlichtingen, met een focus op buitenlands beleid en nationale veiligheidskwesties met betrekking tot het Koreaanse schiereiland, nucleair beleid , en sancties.
Vóór de vermeende aanval op KAERI werd gedacht dat de groep malware installeerde in documenten waarin de reactie van Zuid-Korea op de COVID-19-pandemie in 2020 werd beschreven.
De groep zou ook achter een reeks phishing-aanvallen in 2019 zitten tegen de Zuid-Koreaanse politie en het Ministerie van Eenwording. De meest beruchte cyberaanval van Kimsuky vond plaats in 2014 tegen Korea Hydro & Nuclear Power, Zuid-Korea's nucleaire en waterkrachtcentrale.
In reactie op de beweringen van Ha heeft KAERI een verklaring uitgegeven waarin staat dat een niet-geïdentificeerde buitenstaander toegang heeft gekregen tot delen van zijn systeem met behulp van zwakke punten in zijn virtual private network (VPN). Het instituut blokkeerde vervolgens zijn IP en werkte de beveiliging van zijn netwerk bij, zei het. Sindsdien werkt het samen met de autoriteiten om de omvang van de schade te onderzoeken en wie er achter de aanval zat, voegde KAERI eraan toe.
KAERI-functionarissen waren niet beschikbaar voor verder commentaar.
Op zondag beweerden berichten in de lokale media dat Daewoo Shipbuilding & Marine Engineering, een leverancier van schepen en onderzeeërs aan het Zuid-Koreaanse leger, heeft sinds vorig jaar te maken met cyberaanvallen van groepen waarvan wordt aangenomen dat ze door Noord-Korea worden geleid. De Defense Acquisition Program Administration, een onderafdeling van het Ministerie van Nationale Defensie die verantwoordelijk is voor de aanschaf van wapens, bevestigde dat er vorig jaar pogingen waren gedaan om Daewoo te hacken, maar ontkende dat ze banden hadden met Noord-Korea.
Gerelateerde dekking
Lazarus-hackgroep verbergt nu payloads in BMP-afbeeldingsbestandenRansomware: hoe de NHS de lessen van WannaCry leerde om ziekenhuizen tegen aanvallen te beschermen
VS klaagt nog twee leden van de 'Lazarus' aan Noord-Koreaanse hackgroep
Wat is ransomware? Alles wat u moet weten over een van de grootste bedreigingen op het web
gerelateerde onderwerpen:
Korea Security TV Data Management CXO Datacenters