安全漏洞:朝鲜利用 VPN 漏洞入侵韩国核研究所 – 作者:ys雨笋教育

韩国国营的韩国原子能研究所 (KAERI) 周五披露,其内部网络已被在其北部同行开展活动的可疑攻击者渗透。

据称,这次入侵是在 5 月 14 日通过一家未具名的虚拟专用网络 (VPN) 供应商的漏洞进行的,涉及,其中一个总共 13 个 IP 地址——“27.102.114[.]89”——之前曾被与被称为Kimsuky的国家资助的威胁演员有关。

v2-86ffe96e79975a969b0ab276121c5bbe_720w.jpg

KAERI 成立于 1959 年,位于大田市,是一家政府资助的研究机构,设计和开发与反应堆、燃料棒、辐射聚变和核安全相关的核技术。

在入侵之后,智囊团表示已采取措施阻止攻击者的 IP 地址,并为易受攻击的 VPN 解决方案应用了必要的安全补丁。该实体在一份声明中说: “目前,原子能研究所正在调查黑客攻击的主题和损害程度。”

事态发展是在SISA Journal的一份报告中披露的,该报告披露了该漏洞,声称该机构试图通过否认发生此类事件来掩盖黑客攻击。KAERI 将其归咎于“工作层员工的反应错误”。

v2-2d516679f6c16fb38eb30da8d06528df_720w.jpg

自 2012 年以来,Kimsuky(又名 Velvet Chollima、Black Banshee 或 Thallium)是一名朝鲜威胁演员,以其针对韩国智库和核电运营商的网络间谍活动而闻名。

本月早些时候,网络安全公司 Malwarebytes批露了攻击者通过安装名为 AppleSeed 的 Android 和 Windows 后门收集有价值信息来打击该国知名政府官员的一波攻击。

目标实体包括外交部、斯里兰卡驻该国大使馆大使、国际原子能机构(IAEA)核安全官员和韩国驻香港总领事馆副总领事,具有上述 IP 地址用于命令与控制 (C2) 通信。

目前尚不清楚是什么 VPN 漏洞被利用来破坏网络。但值得注意的是,来自Pulse Secure、SonicWall、Fortinet Fortis 和 Citrix 的未打补丁的 VPN 系统近年来受到了多个威胁参与者的攻击。

以上信息来源外网

更多网络安全资讯 公众号:雨笋教育

来源:freebuf.com 2021-06-21 10:54:59 by: ys雨笋教育

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论