วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (ธันวาคม 2024)
ดูเหมือนว่าการโจมตีทางไซเบอร์ต่อธนาคารเกาหลีใต้และเครือข่ายโทรทัศน์อาจไม่ได้เกิดขึ้นในประเทศจีนเจ้าหน้าที่ของประเทศกล่าวเมื่อวันศุกร์
“ เราไม่ประมาทในความพยายามของเราในการตรวจสอบซ้ำและตรวจสอบสามครั้ง” Lee Seung-won กรรมการการสื่อสารแห่งเกาหลีกล่าวกับผู้สื่อข่าวเมื่อวันศุกร์ “ ตอนนี้เราจะทำการประกาศก็ต่อเมื่อหลักฐานของเรามีความแน่นอน” ลีกล่าว
เมื่อวันที่ 20 มีนาคมสถานีโทรทัศน์เกาหลี KBS, MBC และ YTN รวมถึงสถาบันการเงินเชจู, หนองฮุพและชินฮันติดเชื้อมัลแวร์ซึ่งทำการลบข้อมูลออกจากฮาร์ดไดรฟ์ทำให้ระบบไม่สามารถใช้งานได้ ก่อนหน้านี้ KCC ได้กล่าวว่าที่อยู่ IP ของจีนเข้าถึงเซิร์ฟเวอร์การจัดการการอัปเดตที่ธนาคาร NongHyup เพื่อแจกจ่ายมัลแวร์ "ที่ปัดน้ำฝน" ซึ่งลบข้อมูลจากระบบ Windows, Unix และ Linux ประมาณ 32, 000 ระบบทั่วทั้งหกองค์กรที่ได้รับผลกระทบ
ดูเหมือนว่า KCC จะเข้าใจที่อยู่ IP ส่วนตัวที่ใช้โดยระบบ NongHyup เป็นที่อยู่ IP ของจีนเพราะพวกเขา "บังเอิญ" เหมือนกันตามรายงานของ Associated Press เจ้าหน้าที่ได้ยึดฮาร์ดไดรฟ์ของระบบ แต่ยังไม่ชัดเจนในตอนนี้ที่มีการติดเชื้อเกิดขึ้น
“ เรายังคงติดตามที่อยู่ IP ที่น่าสงสัยซึ่งสงสัยว่าอยู่ในต่างประเทศ” Lee Jae-Il รองประธานหน่วยงานด้านอินเทอร์เน็ตและความปลอดภัยของเกาหลีกล่าวกับผู้สื่อข่าว
แสดงที่มาเป็นเรื่องยาก
ไม่นานหลังจาก KCC อ้างว่าการโจมตีเกิดขึ้นจากที่อยู่ IP ในประเทศจีนเจ้าหน้าที่เกาหลีใต้กล่าวหาว่าเกาหลีเหนืออยู่เบื้องหลังการรณรงค์นี้ เกาหลีใต้ได้กล่าวหาเพื่อนบ้านทางตอนเหนือของการใช้ที่อยู่ IP ของจีนเพื่อกำหนดเป้าหมายไปที่รัฐบาลเกาหลีใต้และเว็บไซต์อุตสาหกรรมในการโจมตีครั้งก่อน
อย่างไรก็ตามมีเพียงที่อยู่ IP เดียวเท่านั้นที่ไม่สามารถพิสูจน์ได้ว่ามีกลุ่มอื่น ๆ ที่ได้รับการสนับสนุนจากรัฐและแก๊งอาชญากรไซเบอร์ที่ใช้เซิร์ฟเวอร์จีนในการโจมตี นอกจากนี้ยังมีเทคนิคมากมายที่ผู้โจมตีสามารถใช้เพื่อซ่อนกิจกรรมของพวกเขาหรือทำให้ดูเหมือนว่ามันมาจากที่อื่น
ความผิดพลาดโดย KCC ในขณะที่น่าอายสำหรับรัฐบาลเกาหลีใต้นั้นเน้นอย่างสมบูรณ์แบบว่าเหตุใดจึงยากที่จะระบุต้นกำเนิดและผู้กระทำผิดจากการโจมตีทางไซเบอร์ ลอเรนซ์ผิงผู้อำนวยการวิจัยของการ์ตเนอร์กล่าวว่าการโจมตีอาจเป็นเรื่องที่“ ยากมาก”
ความท้าทายอยู่ที่ความจริงที่ว่า "การตอบโต้สามารถใช้บนอินเทอร์เน็ตเช่นการปลอมแปลง IP ต้นทางใช้พร็อกซีเซิร์ฟเวอร์โดยใช้บอตเน็ตเพื่อส่งการโจมตีจากที่อื่น" และวิธีการอื่น ๆ Pingree กล่าว ผู้พัฒนามัลแวร์สามารถใช้แผนที่แป้นพิมพ์ของภาษาที่ต่างกันได้
"ชาวอเมริกันเชื้อสายอเมริกันหรือชาวยุโรปที่เข้าใจภาษาจีน แต่พัฒนาการหาประโยชน์จากประเทศต้นกำเนิดของพวกเขาจะส่งผลให้เกิดปัญหาหรือไม่สามารถระบุแหล่งที่มา" ปิงรีกล่าว
รายละเอียดของการโจมตี
ดูเหมือนว่าการโจมตีจะเริ่มขึ้นโดยใช้เวกเตอร์การโจมตีหลายครั้งและเจ้าหน้าที่ได้เปิดการสอบสวน "พหุภาคี" เพื่อระบุ "เส้นทางการบุกรุกที่เป็นไปได้ทั้งหมด" ตามรายงานจากสำนักข่าว Yonhap ของเกาหลีใต้ ลีของ KCC ได้ลดราคาความเป็นไปได้ของการโจมตีจากต้นกำเนิดของเกาหลีใต้ แต่ปฏิเสธที่จะอธิบายว่าทำไม
นักวิจัยของ Trend Micro พบว่ามีเวกเตอร์อย่างน้อยหนึ่งรายการที่เป็นหอกฟิชชิงซึ่งรวมถึงตัวปล่อยมัลแวร์ องค์กรเกาหลีใต้บางแห่งได้รับข้อความธนาคารสแปมที่มีไฟล์แนบที่เป็นอันตราย เมื่อผู้ใช้เปิดไฟล์มัลแวร์จะดาวน์โหลดมัลแวร์เพิ่มเติมรวมถึงที่ปัดน้ำฝนมาสเตอร์บูตเรกคอร์ด Windows และสคริปต์ทุบตีที่กำหนดเป้าหมายระบบ Unix และ Linux ที่เชื่อมต่อเครือข่ายจาก URL หลายรายการ
นักวิจัยระบุว่า "ลอจิกระเบิด" ในที่ปัดน้ำฝน Windows MBR ซึ่งทำให้มัลแวร์อยู่ในสถานะ "สลีป" จนถึง 20 มีนาคมเวลา 14.00 น. ในเวลาที่กำหนดมัลแวร์จะเปิดใช้งานและเรียกใช้รหัสที่เป็นอันตราย รายงานจากธนาคารและสถานีโทรทัศน์ยืนยันว่าการหยุดชะงักเริ่มประมาณบ่ายสองโมงในวันนั้น
เมื่อวันศุกร์ที่ธนาคารเชจูและชินฮานกู้คืนเครือข่ายของพวกเขาและ NongHyup ยังอยู่ในระหว่างดำเนินการ แต่ทั้งสามคนกลับมาออนไลน์และทำงานได้ สถานีโทรทัศน์ KBS, MBC และ YTN ได้กู้คืนระบบของพวกเขาเพียง 10 เปอร์เซ็นต์และการกู้คืนเต็มอาจใช้เวลาหลายสัปดาห์ อย่างไรก็ตามสถานีดังกล่าวกล่าวว่าความสามารถในการออกอากาศของพวกเขาไม่เคยได้รับผลกระทบใด ๆ KCC กล่าว