Рейтинг@Mail.ru
Kaspersky: Хакеры из Северной Кореи не стояли за атаками на Олимпиаду в Пхенчхане - 09.03.2018, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Kaspersky: Хакеры из Северной Кореи не стояли за атаками на Олимпиаду в Пхенчхане

Читать Прайм в
Дзен Telegram

КАНКУН (Мексика), 8 мар - ПРАЙМ. Северокорейская группировка хакеров Lazarus не стояла за атакой на IT-инфраструктуру Олимпийских игр в Пхенчхане, заявил руководитель исследовательского центра "Лаборатории Касперского" в Азиатско-Тихоокеанском регионе Виталий Камлюк.

Ранее в феврале организационный комитет Олимпийских и Паралимпийских игр в Южной Корее сообщил, что серверы Олимпиады в Пхенчхане подверглись хакерской атаке во время проведения церемонии открытия Игр. Во избежание масштабных последствий серверы были отключены, что привело к приостановке работы сайта Олимпиады. Работа сайта была восстановлена утром следующего дня. Организаторы сообщили, что проблемы повлияли на работу "некритичных систем", и никак не отразились на обеспечении безопасности спортсменов и зрителей.

Вирус был назван Olympic Destroyer. В компании отметили что спустя несколько дней после обнаружения этого вируса разные исследователи утверждали, что за ним стоят атакующие из России, Китая или Северной Кореи. Эксперты "Лаборатории Касперского" поначалу склонялись к последнему варианту, поскольку некоторые части кода этого вируса на 100% совпадали с компонентами, использовавшимися известной кибергруппировкой Lazarus, имеющей северокорейское происхождение.

Однако при расследовании инцидентов непосредственно на месте, в Южной Корее, аналитики компании выяснили, что те компоненты кода Olympic Destroyer, которые совпадали с кодом ПО Lazarus, на самом деле были подделаны, чтобы максимально соответствовать особенностям северокорейской группировки.

"Кто на самом деле стоит за киберинцидентами, случившимся во время последней зимней Олимпиады, достоверно пока неизвестно", - сказал Камлюк, выступая на Security Analyst Summit.

В ходе анализа эксперты "Лаборатории Касперского" также выяснили, что атакующие использовали обеспечивающий конфиденциальность сервис NordVPN и хостинг-провайдер MonoVM, которые принимают к оплате биткоины. По словам эксперта, эти приёмы (наряду с некоторыми другими обнаруженными техниками) ранее встречались в операциях русскоговорящей группировки Sofacy. При этом Камлюк подчеркнул, что атрибуция в киберпространстве – крайне сложная вещь, поскольку подделать можно все что угодно.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала