Útoky na Jižní Koreu - za kybernetickými útoky stála pravděpodobně opravdu Severní Korea

15. červenec 2011 14:23 0 komentářů

Velmi sofistikovaná akce měla zřejmě za cíl otestovat rychlost reakce Jižní Koree a USA.

Společnost McAfee vydala studii, která analyzuje dvě vlny distribuovaných internetových útoků především na jihokorejské cíle. McAfee ve své studii Ten Days of Rain (Deset dní nečasu) porovnává útoky DDoS (Distributed Denial of Service, distribuované útoky na odepření služby) před dvěma roky s těmi, k nimž došlo letos v březnu (od 4. 3.). Přibližně nyní uplynuly dva roky od incidentu, při němž byly na americký Den nezávislosti rozsáhlým distribuovaným útokem napadeny webové servery vládních a státních institucí v Jižní Korei a částečně také v USA, weby amerických vojenských sil v Jižní Korei i servery patřící ke kritické civilní infrastruktuře. Výsledkem srovnání je závěr, že obě akce si jsou velmi podobné a mají stejného původce – pravděpodobně Severní Koreu nebo její sympatizanty. Cílem akcí bylo zřejmě vyzkoušet, jak je kritická jihokorejská infrastruktura připravena na podobné situace. Studie laboratoří McAfee Labs odhaduje pravděpodobnost totožného původce obou útoků na 95 %.

Pavel Hanko z McAfee studii komentuje slovy: „Studie detailně analyzuje architekturu botnetu, pomocí něhož byl proveden březnový útok, stejně jako použitý malware. Botnet i malware byly velmi sofistikované, přičemž většina infikovaných počítačů se nacházela v Jižní Korei. Cílem útočníků byly podobné servery jako před dvěma lety, vynechány byly pouze cíle nacházející se v USA, např. web Bílého domu nebo newyorské burzy.“

V porovnání s běžnými akcemi prováděnými pomocí botnetů byl už útok před 2 lety nezvykle destruktivní. Infikované počítače botnetu byly neustále aktualizovány pomocí nových malwarových kódů. Samotný DDoS útok trval něco přes týden a pak po sobě útočníci pokusili důkladně zamést stopy. Z infikovaných počítačů byly odstraněny klíčové datové soubory a přepsány nulami, a to včetně sektoru MBR (master boot record). V důsledku toho pak postižené počítače nešly vůbec spustit.

Letos kybernetičtí zločinci postupovali ještě sofistikovaněji. Pro různé části svých kódů použili různé šifrovací algoritmy (např. AES, RC4 a RSA), což mělo zpomalit analýzu malwaru. Útočníci využívali asi 40 řídicích serverů (C&C, Command and Cotrol Server) rozmístěných po celém světě, např. na Tchaj-wanu, v Rusku, Indii, USA a Saudské Arábii. Různé částí kódů musela rozhodně vyvíjet celá řada lidí, třebaže spolu nutně nemuseli být ve spojení.

Dmitri Alperovitch, viceprezident pro výzkum hrozeb ve společnosti McAfee, si klade otázku, proč útočníci použili tak pokročilé a agresivní metody pro útok, který dočasně vyřadil z provozu několik webů (k čemuž by stačil i podstatně méně sofistikovaný postup DDoS). Podle závěrů společnosti McAfee byla akce namířená proti Jižní Korei a USA testem, jak rychle obě země dokáží zareagovat na kybernetický útok – který by mohl být

i součástí přímého vojenského konfliktu. Cílem útočníků (šifrování, vyřazení použitých strojů z činnosti...) bylo zřejmě zabránit na co nejdelší dobu nápravným opatřením; útok byl navržen tak, aby co nejvíce zpomalil analýzu a prodloužil reakční dobu. Rovněž sebedestrukce botnetu ukazuje, že útočníci měli opravdu spíše politické než finanční cíle; v takovém případě by totiž podvodníci měli zájem využívat infikované počítače co nejdéle.


Komentáře

RSS 

Komentujeme

Další na řadě je bezpečnost

Richard Jan Voigts , 09. říjen 2017 00:00
Richard Jan Voigts

Co všechno lze automatizovat pomocí strojového učení? Larry Ellison, technologický ředitel společnos...

Více







Kalendář

21. 10. WordCamp Brno 2017
24. 10. VeeamON Forum 2017
25. 10.

26. 10.
Profesia days 2017
RSS 

Zprávičky

Dohoda o ochraně dat mezi EU a USA prošla první kontrolou

ČTK , 20. říjen 2017 08:00

Cílem dohody je chránit osobní údaje osob v EU předávané společnostem v USA. ...

Více 0 komentářů

Operátoři: Metro by mohlo být signálem pokryté do konce roku 2018

ČTK , 20. říjen 2017 08:00

Operátoři mají enormní zájem na pokrytí pražského metra, a to na vlastní náklady....

Více 0 komentářů

Firmu Moravia IT koupil britský konkurent RWS Holding

ČTK , 19. říjen 2017 21:26

Mezi zákazníky firmy specializující se na lokalizaci a testování softwaru patří např. Microsoft, IBM...

Více 0 komentářů

Starší zprávičky

Státní ústav pro kontrolu léčiv hájí elektronické recepty

ČTK , 19. říjen 2017 10:00

V ČR se vydá 60-70 milionů papírových receptů ročně. Podle ministerstva je elektronizace zdravotnict...

Více 0 komentářů

Ransomware Locky v září masivně útočil ve světě i v ČR

Pavel Houser , 19. říjen 2017 09:30

Locky se neobjevil v Top 10 škodlivých kódů od listopadu 2016....

Více 0 komentářů

Podnikové služby tvoří už 5 % českého HDP

Pavel Houser , 19. říjen 2017 09:00

Podnikové služby v ČR rostly o 19 %, největší boom zažívají centra poskytující IT služby....

Více 0 komentářů

Komárkova KKCG koupila 70 % firmy AutoCont

ČTK , 19. říjen 2017 08:00

Důvodem k prodeji byla možnost expanze AutoContu na další trhy....

Více 0 komentářů