本Blog主要以紀錄小編工作上所遇到的點點滴滴,所收錄之文章來至各大媒體及Blog,幾乎皆非原創文章,僅提供小編本人進行記錄方便資料查找,並會註明出觸及連結,如有任何疑義請來信告知,謝謝!
2013年4月12日 星期五
韓國320駭客事件調查出爐,北韓花8個月潛入企業千次部署攻擊
韓國320駭客事件調查出爐,北韓花8個月潛入企業千次部署攻擊
3月20日韓國史上最大駭客攻擊事件調查出爐,北韓至少策畫了8個月來主導這次攻擊,成功潛入韓國金融機構1千5百次來部署攻擊程式,受駭電腦總數達4萬8千臺
韓國於4月10日發表320駭客攻擊事件的期中調查報告指出,發動攻擊的首腦是北韓。照片來源:韓國MSIP
韓國在3月20日遭遇了史上最大規模的駭客攻擊行動後,韓國政府、軍方及民間資安廠商合組成民官軍聯合應變小組展開調查,並於4月10日發表了期中調查報告,策動攻擊的首腦正是北韓。
韓國官方在報告中指出,此次攻擊事件為北韓主導,駭客攻擊所使用的IP (175.45.178.XX),註冊地址為平壤柳京洞,受駭的電腦、伺服器與ATM伺服器數量,也比韓國資訊安全局(KISA)3月底時公布的3萬2千臺更多,最後統計有4萬8千臺設備遭駭故障。
而且此次攻擊至少歷經8個月的精心策畫,來搜集目標企業內部電腦與伺服器的相關弱點,駭客不斷嘗試任何可以入侵的漏洞,至少有6臺北韓電腦從去年6月28日開始,成功潛入這些受害金融機構約1,590次來上傳惡意程式,駭客因此而掌握了這些企業的資訊系統弱點與防範鬆懈的部份,才能夠一次就造成如此大規模的設備癱瘓。
民官軍聯合小組的技術人員發現,這次攻擊路徑涉及韓國25個地點、海外24個地點,部分地點與北韓之前發動網路攻擊所使用的地址相同。而且,駭客所植入的惡意程式總共有76種,其中9種具有破壞性,其餘惡意程式僅負責監視與入侵之用。
相關報導:
●拼出南韓攻擊事件原貌 HIT:ISP的DNS伺服器是關鍵
●南韓遭大規模病毒攻擊 駭客來自歐美四國
●透過更新下載、毀損MBR 攻擊南韓手法似曾相識?
轉載自《iThome》
訂閱:
張貼留言 (Atom)
沒有留言:
張貼留言