Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

И снова - хакеры КНДР

Атаку на компьютеры сотрудников корпорации «Сеульское метро» совершили северокорейские хакеры, сообщил в ходе парламентской проверки депутат Ха Тхэ Гён от правящей партии Сэнури. Атака на два сервера была совершена в июле прошлого года, в результате чего обнаружен несанкционированный доступ на 213 компьютеров. Кроме того, хакеры заразили вирусом 58 рабочих компьютеров сотрудников корпорации. При этом были атакованы серверы ключевых структур корпорации. По результатам расследования, проведённого Национальной службой разведки, выяснилась идентичность методов хакерских атак на серверы корпорации «Сеульское метро», банков «Синхан» и «Нонхёп», а также телерадиокомпаний KBS и MBC.

Как полагают, за всеми этими хакерскими атаками стояла северокорейская военная разведка. К тому же, утечка информации имела место ещё до того как руководство корпорации «Сеульское метро» обращалось в разведку. Таким образом, утечка информации происходила в течение нескольких месяцев. После обнаружения факта атаки все 4 тыс. рабочих компьютеров корпорации получили дополнительную защиту. По словам представителя корпорации, безопасность пассажиров метрополитена обеспечивается полностью. Дело в том, что управление движением поездов осуществляется по закрытой компьютерной сети, а заражённые компьютеры были предназначены для административных целей. Однако эксперты отмечают факт утечки ключевой информации о движении поездов. Напомним, что хакеры атаковали не только серверы корпорации «Сеульское метро» но и Корейской железнодорожной корпорации. В 2013-2014 годах северокорейские хакеры совершили в общей сложности 19 атак.


От Маккавити - напомню, что с атакой на банки впоследствии выяснилось много мутного, и в официальную версию разведки на поверил почти никто.

Кванмён, Пульгын пёль и другие: информационные технологии в Северной Корее

http://itc.ua/articles/kvanmyon-pulgyin-pyol-i-drugie-informatsionnyie-tehnologii-v-severnoy-koree/  по наводке http://koreanst.livejournal.com/18958.html
Первые попытки создать в Северной Корее собственную индустрию компьютерных технологий датируются ещё 1970-ми годами, когда благодаря программе ООН по помощи малоразвитым странам был построен небольшой завод по производству микросхем. Несмотря на проблемы с поставками комплектующих и отсутствие специалистов, к началу девяностых КНДР производила около 20 тысяч ЭВМ в год – достаточно для нужд своей не по масштабам разросшейся армии, и даже для небольшого экспорта. Ещё лучше обстояло дело в области разработки собственного ПО, не требовавшего особой материальной базы: например, к тому же времени был успешно создан текстовый редактор, позволявший вставлять имена Великого Вождя Ким Ир Сена и Великого Руководителя Ким Чен Ира при помощи особых команд – как то принято, более крупным относительно прочего текста шрифтом.
Collapse )

(no subject)

http://texconten.livejournal.com/211572.html
...








Да, вот последние четыре, конечно, особенно характерны. Когда начинаются вот эти вот вопли об ограбленных спецназом селянах дальних провинций, оставленных полицией без помощи детях, изнасилованных весталках, отравленных жрецах, неназванных лицах и жопах, похожих на..., сенсационных разоблачениях, вот этой всей мутной напористой хуйне типа "голым суй, а то проиграешь" - хорошо вспомнить такую вот пару картинок. И подумать, какие мощности сейчас нужны для такого монтажа... картинки-то старенькие. У меня в телефоне пятиядерный основной процессор. Видеокарта с двенадцатиядерным (все утверждения - на совести производителя :) процессором и гигабайт оперативной памяти. Это вот - с хорошим ПО может и потянуть. Прямо на месте, еще до отправки по сети. Тем более, что требования к картинке нынче невысокие...

ац*38кие хакеры, какобычно....

http://www.vestifinance.ru/articles/29723
Фирма McAfee Labs, принадлежащая Intel, ведет расследование действий хакеров на виртуальной территории Южной Кореи. По информации компании, злоумышленники, которым удалось стереть данные с десятков тысяч жестких дисков в начале этого года, пытаются добраться до военных секретов.

И даже не столько до корейских, сколько до американских. В McAfee говорят, что вирус подключается к клавиатуре и реагирует на использование таких слов, как "оружие", "армия США" и "секрет". После этого начинается считывание данных компьютера, и в результате хакеры получают доступ ко всем хранящимся на нем документам.

Интересно, что Южная Корея не считает угрозу существенной. Представители Министерства обороны утверждают, что украсть секретные данные с их компьютеров вышеописанным способом невозможно, так как они не подключены к сети интернет.

В то же время Пентагон обещал изучить данные McAfee.
Эксперты считают, что последние события являются продолжением кибервойны, стартовавшей как минимум в 2009 г. и получившей название "Операция Троя". Тогда хакеры проникли в военную социальную сеть. Затем были стерты данные с жестких дисков нескольких компаний.

Эти атаки отличаются от того, что происходит сегодня, но в McAfee видят определенные параллели, которые указывают на то, что преступления совершает одна и та же группа. Очевидно, что хакеры хорошо обучены и обладают всем необходимым оборудованием. Они даже могут выбирать отдельные файлы для скачивания, чтобы не увеличивать поток данных на интернет-канале и не привлекать внимание.

После беготни с криками КНДР! нет, КИТАЙ! нет, источник атаки был в РК! Нет, Запад! - определились.

Ужасные хакеры в РК бывают ТОЛЬКО северокоерйские.
Коллеги, прошу анализа и обсуждения.

http://world.kbs.co.kr/russian/news/news_Po_detail.htm?No=30490&id=Po
Хакерская атака, которая 20 марта разрушила внутренние сети и серверы ряда южнокорейских телекомпаний и банков была проведена СК. Об этом говорится в обнародованном в среду заключении специальной группы по совместному преодолению киберугрозы при правительстве РК. На пресс-конференции, состоявшейся в министерстве научного прогнозирования, представители группы сообщили, что в результате анализа архивов серверов пострадавших организаций и особенностей вредоносных кодов, использованных при кибератаке, подтвердилась причастность Пхеньяна к нападению. 20 марта отключились серверы телерадиокомпаний KBS, MBC и YTN, а их внутренние сети полностью вышли из строя. Кроме этого пострадали банки «Синхан» и «Нонхёп», о взломе своей сети сообщил интернет-провайдер LG UPLUS. Согласно результатам отслеживания места происхождения атаки и ее инициатора, северокорейские хакеры как минимум 8 месяцев назад начали либо распространять вредоносные коды в компьютеры пострадавших организаций, либо удалять сохраненные данные серверов. Группа специалистов также подтвердила, что в июне прошлого года по крайней мере шесть северокорейских компьютеров распространяли вредоносные коды, а в феврале этого года был использован северокорейский IP-адрес для подключения к одному из зараженных южнокорейских компьютеров. Наряду с этим выяснилось, что более 30 из 76 вредоносных кодов, примененных при хакерской атаке в марте, были использованы в прошлом.
http://www.rbc.ru/rbcfreenews/20130410112049.shtml
...По словам представителя южнокорейского агентства по интернет-безопасности, следствие установило, что мартовская атака была аналогична атакам, предпринятым Северной Кореей ранее, и проводилась военным разведывательным агентством КНДР.
По имеющимся данным, для взлома южнокорейских серверов было использовано шесть компьютеров и более 1000 IP адресов за границей. По 13 из этих адресов удалось установить, что источник атаки находится в КНДР. Атака планировалась в течение восьми месяцев.

Они таки сделали это.

Сначала напомним старую новость:
http://world.kbs.co.kr/russian/news/news_Dm_detail.htm?No=25714
Компьютерная сеть банка «Нонхёп» повреждена в результате тщательно спланированной кибератаки, подготовка к которой шла не менее месяца. К такому выводу пришли сотрудники прокуратуры Центрального административного округа Сеула на основе тщательного анализа сервера банка и компьютеров, на которых, как выяснилось, были заблаговременно установлены программы, нарушающие работу сети. Подобные кибератаки, по мнению сотрудников прокуратуры, были бы невозможны без участия сотрудников самого банка. Точно установлено, что основной пакет файлов, содержащих команду атаковать основной сервер банка, был загружен в ноутбук одного из сотрудников компании IBM Korea, обслуживающей компьютерную сеть банка «Нонхёп». Все файлы были активированы одновременно в 17 часов 12 апреля. В прокуратуре сообщили, что у трех сотрудников банка «Нонхёп» и компании IBM Korea, подозреваемых в причастности к кибератакам, взяты подписки о невыезде. Все они имели доступ компьютерной системе, и атака проводилась с использованием их банковских счетов.

Но подобно тому, как  "благонамеренная южнокорейская женщина НЕ МОЖЕТ желать бросившему ее мужу сломать ногу", трудолюбивые, работящие и квалифицированные сотрудники  банка не могут совершить такого. Даже если их вина доказана!
Ведь, конечно же, это КНДР!
http://rki.kbs.co.kr/russian/news/news_Dm_detail.htm?No=25759&id=Dm
Следственная группа прокуратуры Центрального административного округа Сеула, изучающая причины сбоя в компьютерной сети крупного южнокорейского банка «Нонхёп» рассматривает возможность причастности к нему северокорейских хакеров. Как сообщил во вторник представитель следственной группы, такая возможность не исключается, поскольку ранее Пхеньян уже был уличен в DDoS-атаках на серверы южнокорейских правительственных учреждений. Как оказалось, несколько IP-адресов, с которых велись хакерские атаки, зарегистрированы на территории Китая..

Умолчим, что причастность КНДР к прошлому ДДоСу мягко говоря, не доказана и поставлена под сомнение уймой специалистов, но мне интересно - теперь пропагандисты РК разучились даже помнить, что писали в новостях на эту же тему пару дней назад?

И снова о хакерах и ЖПС-глушителях.


http://world.kbs.co.kr/russian/news/news_IK_detail.htm?No=25409

Зафиксированные в конце прошлой недели сбои в функционировании навигационных систем, работающих на основе глобальной системы навигации и определения положения (GPS), действительно вызваны преднамеренными помехами с территории СК. Об этом заявил министр обороны РК Ким Гван Чжин, выступая в среду на пленарном заседании Национального собрания. Он уточнил, что передатчики, распространявшие направленные радиопомехи, находятся в районе города Кэсона в западной части СК недалеко от границы с РК, а также в районе горКымгансан на восточном побережье Корейского полуострова. Первоначально военные сообщили, что искусственные радиопомехи создавали два передатчика на военных базах в Хэчжу и Кэсоне, и горы Кымгансан как один из их источников упомянут впервые. Если северокорейская сторона пыталась заблокировать работу военных систем связи, помешав тем самым проведению южнокорейскор-американских маневров, то она не добилась своей цели. Военные используют отдельную систему спутниковой навигации, подчеркнул Ким Гван Чжин.

http://world.kbs.co.kr/russian/news/news_Dm_detail.htm?No=25405

По данным Корейского комитета по вопросам связи и телекоммуникаций, обнародованным в среду, серия распределённых атак типа «отказ в обслуживании» (DDoS-атак) на южнокорейские интернет-сети повредила жесткие диски 590 компьютеров. Повреждения имели место в период с 5 по 7 марта, когда «зомбированные» компьютеры начали получать от хакеров команды затруднять доступ к защищенным сайтам и выводить из строя их жесткие диски. По уточненным данным, в ходе борьбы с DDoS-атаками заблокированы 738 IP-адресов в 35 странах.

http://world.kbs.co.kr/russian/news/news_zoom_detail.htm?No=6176
... 7 июля 2009 г. Корея впервые подверглась массовой DDoS-атаке, получившей название «июльский кибер-террор». Атака была направлена на сайты Кореи и США. Согласно отчётам, в атаке были задействованы 12 тысяч «зомбированных» компьютеров из Кореи и 8 тысяч из других стран. Атака осуществлялась через 92 IP-адреса в 19 странах, включая Корею, США, Японию и Гватемалу, однако ко всеобщему удивлению важная информация не была утрачена. Тем не менее, в результате недельной атаки финансовые организации столкнулись с серьёзными нарушениями в работе сервисов. Национальная служба разведки с самого начала считала инициатором атаки Северную Корею. Более того, в октябре 2009 г. во время парламентского расследования разведка представила отчёт, в котором говорилось, что IP-адрес, задействованный в июльской кибератаке, принадлежал агентству связи Северной Кореи.

В отличие от 2009 г., случившаяся недавно DDoS-атака не имела серьёзных последствий благодаря готовности к кибер-террору и тесному сотрудничеству государственных служб и частных учреждений. По большому счёту, заслуга принадлежит компании AhnLab, которая является лучшим корейским провайдером сетевой безопасности, а также Корейскому агентству по поддержке интернета и Национальной службе разведки. 3 марта компания AhnLab обнаружила вредоносный код, который препятствовал обновлению антивирусной программы V3. Исследователи лаборатории незамедлительно приступили к анализу вредоносной программы и смогли выяснить не только тот факт, что вирус был создан для DDoS-атаки, а также цели и время атаки. За короткий срок компания AhnLab разработала антивирусную программу. Национальная служба разведки, также обнаружив небольшую DDoS-атаку, сразу же защитила «зомбированные» компьютеры и сохранила образец вируса. Служба обратилась в компанию AhnLab с просьбой проанализировать образец, в то же время ей удалось узнать о запланированных к «зомбированию» сайтах, о чём было доложено Корейскому агентству по поддержке интернета. В результате были заблокированы около 710 IP-адресов из 72 стран, а вирусы удалены с корейских сайтов. Система борьбы с кибер-терроризмом, разработанная Корейским агентством по поддержке интернета, сыграла важную роль в борьбе с атакой. Благодаря предварительной подготовке и сотрудничеству, Корее удалось избежать масштабной кибер-войны, развернувшейся в сети, и защитить интернет-ресурсы страны.


(no subject)

http://rki.kbs.co.kr/russian/news/news_Po_detail.htm?No=25401
Министерство обороны РК обнародовало во вторник программу военной реформы из 73 пунктов, которая предусматривает, в частности, изменения структуры командования вооруженными силами. Collapse )

А теперь - о сТРРРашных хакерах. Жду комментариев аудитории, понимащей в айти.Collapse )

Уважаемые коллеги из БиБиСи !

Пожалуйста!
Когда в следующий раз будете звать меня на дискуссию в эфире, приводите туда хотя бы корееведа, а не человека, который:
1. Не знает соотношения сил КНДР и РК и факта Договора о взаимной обороне между КНДР РК и США.
2. Не знает, что перемирие в Корейской войне не было подписано стараниями РК, чей подписи нет на соглашении о прекращении огня.
3.Не знает хода и повестки шестисторонних переговоров и того что вопросы похищенных или фальшивых денег на них не ставились.
4. Не знает сути Рамочного соглашения и того что оно не было "экономической помощью в обмен на полное разоружение".
5. Не знает термина "силы ядерного сдерживания".
6. В качестве доказательства реальной опасности  миру со стороны КНДР предлагает набрать в интернете "КНДР + УГРОЗА" и "убедиться самостоятельно".
7. Пытается выдавать компьютерный макет за документальные кадры и цитирует мемуары Буша-младшего о том, что сирийский реактор чуть не разбомбили США но Израиль успел раньше.
Пожалуйста! Выбирайте и приглашайте более квалифицированных оппонентов!
Когда нужную точку зрения защищает невежда, это видно, даже если лимит времени оставляет последнее слово за ним.


Мразь Владимир Гудзенко такой Гудзенко


Как мы помним, он обещал выслать любому желающему доказательства того, что я ужасным образом заражаю его компьютер и вообще...
Кобольд, как человек дотошный и юрист, заинтересовался.
Больше недели мразь отмазывалась, но вот, наконец, он сподвигся.
И что же он нам прислал?

http://vandermar.livejournal.com/457648.html?thread=3545008#t3545008

Мразь: "Список вирусов от 28 апреля я нашел и сейчас вам вышлю."
Кобольд: Слушайте, но это не смешно уже. Я действительно от вас получил сегодня утром письмо с перечислением, проблема в том, что это список обновлений антивируса NOD, который вы скопировали даже не меняя названия и н подрудившись убрать упоминания про updates сверху и снизу:

Скриншот, если что, по ссылке.
а вот - список включённых в обновление NOD наименований за № 5069 (20100428) (на всякий случай - копия в кэше, т.к. из-за очередных пополнений их размещение на страницах сдвигается)

Ну скажите, кого вы такой наивной, детской даже уловкой хотели провести? в этой ситуации вы же трогательно наивно смотритесь, взяли блок обновлений антивируса и, ничего не меняя, так и послали типа как "перечень отловленных у вас вирусов", даже не убирая слова "list of updates" и порядковый номер update'а.

Чтоб все наши враги всегда имели такой интеллект и такую же хитрость, как мразь Владимир Гудзенко.

зы:Ну, а том, как эта мразь отписалась на День Победы, и говорить особенно неохота.