朝鲜黑客报告,朝鲜黑科技

hacker|
122

朝鲜为什么没有受勒索病毒

物理隔绝,基本不与外界的互联网连接。我国只是墙,朝鲜直接物理隔绝。

朝鲜的互联网由国内独家互联网服务供应商——星合营会社(Star Joint Venture Co.)提供,它是朝鲜递信贸易会社与泰国洛士利太平洋(Loxley Pacific)合资的企业。从2009年12月21日开始,朝鲜互联网的IP地址分配由该公司控制[5]。在成立星合营会社之前,朝鲜只能通过与德国相连的卫星 *** ,或者在 *** 需要时直连到中国联通或俄罗斯TransTeleCom电信公司的线路来访问互联网[6][7]。现在朝鲜几乎所有的互联网流量都会通过中国路由[8]。

从2013年2月开始,位于朝鲜的外国人可以通过高丽电信提供的3G服务进行手机上网[9][10][11]。

在朝鲜,互联网的访问权限受到了极其严厉的限制。2016年,研究机构“We are social”发布调查报告,表示朝鲜只有7,200名互联网用户,占全国人口数量的0.03%[12],可以不受限制访问互联网的人往往自称是高官、非 *** 组织成员或外国大使[8][13]。金正日也表示自己热爱“网上冲浪”[14]按照Incapsula(英语:Incapsula)安全研究员奥弗·嘎耶的说法,朝鲜全国的 *** 流量痕迹比福克兰群岛还要少[15][16]。同时身为《东亚日报》记者和脱北者的朱成夏指出,截止到2014年,朝鲜 *** 已经用光明网来限制互联网使用率,特别是在旅馆等环境。尽管大多数大学校园已经能够访问光明网, *** 还是会“严格监控 *** 访问”[13]。对于互联网的存在,朝鲜很多市民可能浑然不知[8]。

但是,朝鲜的信息技术产业正在增长,对互联网访问的需求量也在增加[17]。在2010年10月,朝鲜中央通讯社网站通过朝鲜的服务器和朝鲜IP地址上线,这是已知的之一个直接连往互联网的朝鲜网站[18]。与此同时,10月9日,参加朝鲜劳动党成立65周年庆典的外国记者可以在专门安排的记者室内完整地访问互联网[19][20]。不过,由于朝鲜 *** 的孤立政策,人们很难了解朝鲜电子产业的发展情况。苹果、索尼和微软公司禁止将其产品销往朝鲜,所以有第三方公司购买他们的产品,并将其作为自己的商品销售给朝鲜客户[8]。

从2016年4月开始,朝鲜封锁了Facebook、YouTube、Twitter和韩国网站,因为“对网上信息的传播表示关切”[21]。

APT黑客组织为何又盯上数字货币?

近日,腾讯御见威胁情报中心监测到疑似朝鲜的黑客组织Lazarus再度活跃,利用最新Flash漏洞CVE-2018-4878频繁发起攻击,通过传播暗藏FALLCHILL远程控制木马的恶意doc文档进行鱼叉攻击,对象主要为国外数字货币交易所。

从Adobe漏洞致谢公告来看,CVE-2018-4878漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KR-CERT)发现。而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击,与Lazarus主要攻击目标一致,进一步验证了Lazarus组织就是本次攻击活动的发起者。

虽然该攻击目前尚未在我国发现,但国内用户仍不可放松警惕。腾讯安全联合实验室反病毒实验室负责人、腾讯电脑管家安全专家马劲松提醒 *** 、企业等用户,切勿随意打开来历不明的邮件附件,同时建议安装腾讯电脑管家等安全软件,可有效抵御不法分子的攻击。

《腾讯安全2017年度互联网安全报告》指出,2018年由数字加密货币而起的犯罪活动或将呈现高发态势。据国外安全公司的调查显示,本次发起攻击的Lazarus组织与2017年美国国防承包商、美国能源部门及英国、韩国等比特币交易所被攻击等事件有关。2017年席卷全球的“WannaCry”勒索病毒安全事件也被怀疑是该组织所为。

据公开资料介绍,Lazarus(T-APT-15)组织是来自朝鲜的APT组织,该组织长期对韩国、美国进行渗透攻击,此外还对全球的金融机构进行攻击。尽管Lazarus组织的攻击活动不断地被披露,但是该组织从未停止攻击的脚步,同时还把攻击目标不断扩大,包括能源、军事、 *** 等部门专项金融机构,尤其是数字货币交易所等,该组织堪称全球金融机构的更大威胁。

Lazarus组织擅长使用邮件钓鱼进行鱼叉攻击,同时武器库强大,具有使用0day漏洞发起攻击的能力。本次攻击依然采用该组织最常用的鱼叉攻击,通过内嵌恶意文档对目标进行攻击。不法分子十分狡猾,将邮件文档伪装成协议、更流行的加密货币交易所的安全分析、IT安全等热点内容,具有极强的迷惑性和诱惑性,以此吸引用户下载运行。

腾讯安全反病毒实验室经过分析溯源发现,该恶意文档卸载的载荷为FALLCHILL远程控制木马最新变种。FALLCHILL木马是朝鲜的黑客组织Lazarus开发并使用的木马,最早出现于2017年初。该木马能够实现远程文件操作、远程进程操作、远程信息获取、自卸载等各种功能,用户一旦中招,电脑重要信息将面临极大威胁。

“永恒之蓝”这个病毒的黑客如果被抓住,

根据最新的新闻报道,俄罗斯跟美国的专家初步怀疑,这个黑客组织来源于朝鲜

他们根据反编译成汇编代码,发现有一大段代码跟朝鲜黑客组织发布的病毒的一段特别的代码一致。。。。

反编译又要一致,这就。。。。不过现在还在调查当中。。

新闻上说朝鲜黑客有五百多,这个国家有网吧吗?

肯定有的。

朝鲜黑客也绝对不止500多。

这数字跟一个国家相比太小了

SAFEIS安全报告:加密史上十大被盗事件梳理及应对策略

2008年全球金融危机因为中心化世界的种种弊端而爆发并进而席卷全球,为了消除这些弊端,中本聪创立了比特币 *** ,区块链也因此诞生。

为了提高整个 *** 以及交易的安全性,区块链采用分布式节点和密码学,且所有链上的记录是公开透明、不可篡改的。最近几年,区块链获得长远发展,形成了庞大的加密生态。

然而,区块链自问世以来,加密货币骗局频发并有愈演愈烈之势,加密货币也无法为用户的资金提供足够的安全性。此外,加密货币可以匿名转移,从而导致加密行业的重大攻击盗窃事件频发。

下文将梳理剖析加密史上十大加密货币盗窃事件,以及防范加密资产被盗的六大实用策略。

1.Mt. Gox 被盗事件

Mt. Gox 被盗事件仍然是 历史 上更大的加密货币盗窃案,在 2011 年至 2014 年期间,有超过 85 万比特币被盗。

Mt. Gox 声称导致损失的主要原因是源于比特币 *** 中的一个潜在漏洞——交易延展性,交易延展性是通过改变用于产生交易的数字签名来改变交易的唯一标识符的过程。

2011 年 9 月,MtGox 的账户私钥就已泄露,然而该公司并没有使用任何审计技术来发现漏洞并预防安全事件的发生。此外,由于 MtGox 定期重复使用已泄露私钥的比特币地址,导致被盗资金损失不断扩大,到 2013 年中,该交易所已被黑客盗取63万枚比特币。

许多交易所会同时使用冷钱包和热钱包来进行资产的存储和转移,一旦交易所的服务器被黑,黑客便可以盗取热钱包里面的加密资产。

2.Linode被盗事件

加密 *** 资产托管公司Linode主要业务就是托管比特币交易所和巨鲸的加密资产,不幸的是,这些被托管的加密资产储存在热钱包中,更为不幸的是,Linode 于 2011 年 6 月遭到黑客攻击。

这导致超过5万枚比特币被盗,Linode的客户损失惨重,其中,Bitcoinia、Bitcoin.cx以及Gavin Andresen分别损失43000枚、3000枚和5000枚比特币。

3.BitFloor被盗事件

2012 年 5 月,黑客攻击 BitFloor 并盗窃了24000枚比特币,这一切源于钱包密钥备份未加密,才使攻击者轻而易举获得了钱包密钥,并进而盗取了巨额加密资产。

被盗事件发生后,BitFloor 的创建者 Roman Shtylman 决定关闭交易所。

4.Bitfinex被盗事件

使用多重签名账户并不能完全杜绝安全事件的发生,Bitfinex接近12万枚巨额比特币资产被盗事件就证明了这一点。

2022年6月份,2000万枚OP代币就是以为不恰当使用多重签名账户而被盗。

5.Coincheck被盗事件

总部位于日本的 Coincheck 在 2018 年 1 月被盗价值 5.3 亿美元的 NEM ( XEM ) 代币。

Coincheck事后透露,由于当时的人员疏忽,黑客能够轻易访问他们的系统,且由于资金保存在热钱包中并且安全措施不足,黑客能够成功盗取巨额加密资产。

6.KuCoin被盗事件

KuCoin 于 2020 年 9 月宣布,黑客盗取了大量的以太坊 ( ETH)、 *** C、莱特币 ( LTC )、Ripple ( XRP )、Stellar Lumens ( XLM )、Tron ( TRX ) 和 USDT等加密资产。

朝鲜黑客组织 Lazarus Group 被指控为KuCoin被盗事件的始作俑者,这次被盗事件造成了2.75 亿美元的资金损失。幸运的是,该交易所收回了约2.7亿美元的被盗资产。

7.Poly Network被盗事件

Poly Network被盗事件是有史以来最严重的加密货币盗窃案之一,2021 年 8 月,一位被称为“白帽先生”的黑客利用了 DeFi 平台 Poly Network *** 中的一个漏洞,成功窃取了Poly Network上价值约 6 亿美元的加密资产。

Poly Network被盗事件蹊跷的是,自被盗事件发生后,“白帽先生”不仅与Poly Network官方保持公开对话,而且还于一周后归还了所有被盗的加密资产。“白帽先生”因此获得50万美元的奖金,并获得了成为 Poly Network 高级安全官的工作机会。

8.Cream Finance被盗事件

2021 年 10 月,Cream Finance发生安全事件,被黑客盗取价值1.3 亿美元的加密资产。这是 Cream Finance 今年发生的第三起加密货币盗取事件,黑客在 2021 年 2 月盗取了 3700 万美元的加密资产,在 2021年 8 月盗取了 1900 万美元的加密资产。

本次被盗事件是通过闪电贷攻击的方式完成的,攻击者使用 MakerDAO 的 DAI 生成大量 yUSD 代币,同时还利用 yUSD 价格预言机来完成闪电贷攻击。

9.BadgerDAO被盗事件

2021 年 12 月,一名黑客成功从DeFi 项目 BadgerDAO 上的多个加密货币钱包中窃取资产。

该事件与通过Cloudflare将恶意脚本注入网站用户界面时的 *** 钓鱼有关。 黑客利用应用程序编程接口 (API) 密钥窃取了 1.3 亿美元的资金。API 密钥是在 Badger 工程师不知情或未经许可的情况下创建的,用于定期将恶意代码注入其一小部分客户端。

然而,由于黑客未能及时从Badger提取资金,因此大约 900 万美元加密资产得以追回。

10.Bitmart被盗事件

2021 年 12 月,Bitmart 的热钱包遭到黑客攻击,约 2 亿美元加密资产被盗。研究发现,约1 亿美元的加密资产是通过以太坊 *** 盗取转移的,另外接近1亿美元是通过币安智能链 *** 盗取转移的。

此次被盗事件涉及20多种代币,包括比特币等主流币,和相当数量的山寨币等。

保护加密资产的更佳 *** 是重视钱包的加密保护和安全的私钥存放方式,以及对市场上的项目进行深入的研究和辨识,避免踏入攻击者的陷阱。

由于区块链的不可篡改和不可逆性,一旦钱包私钥泄露,加密资产被盗便不可避免并无法追回。

防范加密资产被盗的六大实用策略:

1.使用冷钱包

与热钱包不同,冷钱包不连接互联网,因此不会受到 *** 攻击。私钥存储在冷钱包中可有有效保护加密资产。

2.使用安全 ***

在交易或进行加密交易时,仅使用安全的 *** ,避免使用公共 Wi-Fi *** 。

3. 资金分散到多个钱包中

鸡蛋不要放到同一个篮子中,这句话在金融领域和加密领域都十分受用。

将加密资产分发到不同的多个钱包中,这样可以在遭受攻击时,将损失降到更低。

4. 提高个人设备安全性

确保个人设备安装了最新的安全软件,以防御新发现的漏洞和 *** 攻击,并且开启防火墙来提高设备的安全性,以避免黑客通过设备系统安全漏洞来进行攻击。

5.设置强密码并定期更改

在谈论安全性时,我们不能低估强密码的重要性。很多人在多个设备、应用程序社交媒体帐户和加密钱包上使用相同的密码,这大幅增加了加密资产被盗的几率。

防止被盗需要钱包账户建立一个安全等级较高的强密码,这个强密码需要具有独特性,并养成定期更改的习惯。此外,选择双重身份验证 (2FA) 或多重身份验证 (MFA) 可以提高安全性。

6. 谨防钓鱼攻击

通过恶意广告和电子邮件进行的 *** 钓鱼诈骗在加密货币世界中十分猖獗。在进行加密交易时要格外小心,避免点击任何可疑和未知链接。

应当始终检查核实有关加密投资的相关信息和网站的URL,尤其是这些信息极具诱惑力且不合常理时,比如,项目方官方通过Didcord等渠道私聊信息,当然,项目方Didcord被攻击的安全事件的频繁发生,这时的恶意链接可能是在公共频道中而不是私聊界面,这种情况下,多渠道检查核实有关加密投资相关信息的真实性就显得格外重要了!

SAFEIS是国际知名的创新型区块链生态安全服务平台,基于 数据、 智能、 *** 安全、图计算等多种核心技术打造,具有完备的数据处理和精准追溯能 ,服务对象涵盖全球诸多知名公司和项目。

“让区块链更安全”是一个光荣使命,我们将践行光荣使命、续航崭新征程。

韩国网站被宫泽雨入侵

韩国被“宫泽雨黑”了一跳 主流网站瘫痪4小时  2009年07月09日03:28   成都日报   

韩国总统府、国防部、外交通商部等 *** 部门和主要银行、媒体网站7日晚同时遭分布式拒绝服务(DDoS)攻击,瘫痪时间长达4小时。

韩国、美国媒体8日报道,这次大规模黑客攻击与美国财政部、特工处等联邦机构网站连日来所受攻击疑似出自一路,攻击方可能为“黑客集团”。

同一时间

各网站遭攻击

韩国情报振兴院8日介绍,总统府青瓦台网站7日晚6时左右受到首次攻击,随后恢复正常,但不明身份的黑客再次发动数次攻击,致使网站陷入瘫痪,截至8日上午10时,仍处于无法链接状态。

青瓦台网站遭攻击几乎同时,国会、国防部、外交通商部、执政党大国家党和主流报纸《朝鲜日报》网站,头号门户网站Naver,拍卖网站亿贝韩国站点也受到攻击。

《朝鲜日报》网站说,大量不明身份的 *** 用户7日晚6时20分左右起同时“涌入”,导致这家网站在极度超载的情况下陷入瘫痪。Naver网站当晚6时50分起出现部分博客和电子邮件服务间隔性不畅。

两家主要银行新韩银行和外换银行的网站也未能幸免。新韩银行网站7日晚6时30分起通信量剧增,发生网站无法访问、网上银行速度缓慢等故障。外换银行网站直至晚10时30分仍处于时好时断状态。

情报振兴院官员说,多数受攻击网站7日晚10时左右恢复正常,但一些网站截至8日上午仍无法访问或处于不稳定状态。一名高级官员告诉《朝鲜日报》记者:“很明显,有人特意选择这些网站实施攻击。”

这次黑客攻击未造成重大损失。青瓦台和国防部8日均告知媒体,本单位有相互分隔的内网和外网,仅外网受攻击,没有 *** 文件或机密信息遭窃取。

同一时期

美国也被黑了

美联社援引情报振兴院一名发言人的话报道,这次韩国主要网站受到黑客攻击,看起来与美国多个联邦机构自美国独立日假期至今所受攻击相关联。

不愿意公开姓名的美国 *** 官员证实,财政部、特工处、联邦贸易委员会和交通部网站本月4日起遭到黑客持续攻击,截至当地时间7日仍处于不同程度瘫痪状态。

美国官员拒绝公开谈论这一情况,但国土安全部发言人埃米·库德瓦说,国土安全部下辖美国计算机应急响应小组已向所有联邦机构及相关组织发出通知,通报情况并建议它们采取措施抵御。

库德瓦对韩国网站受攻击一事未予置评,但她说,美国7日也发生黑客攻击。

硅谷追踪互联网拥塞情况的基调公司发现,交通部网站连续两日“百分之百瘫痪”,完全无法访问,联邦贸易委员会网站截至7日仍有70%的时间无法浏览。基调公司互联网技术主管本·拉什洛形容这次黑客攻击仿佛“大面积断电”,而且情况“非常奇怪”,因为“让某家网站在超过24小时内百分之百瘫痪,是非常重大的事件”。

《朝鲜日报》网站报道,前一段时间,黑客多次试图攻击美国白宫、国务院、国防部等主要联邦机构网站。

同一源头?

韩说与朝有关

韩国情报振兴院官员判断,黑客采用分布式拒绝服务攻击方式,手法为向大批防火墙薄弱的个人电脑植入病毒,使它们成为“傀儡”,再操纵这些电脑同时访问网站,致使网站服务器负荷达到极限甚至超载,网站访问速度大幅减缓,最终陷入瘫痪。

这一 *** 机构统计,两国共有大约25家网站受攻击,其中11家为韩国网站。韩国主要情报机构国家情报院发表声明说,韩国1.2万台个人电脑和国外8000台个人电脑遭黑客“俘虏”,沦为攻击工具。

韩国广播通信委员会8日上午发布互联网入侵事件警报。“最紧迫的事情是清除每一台受黑客攻击个人电脑中的病毒,”一名委员会官员说,“我们已要求互联网服务商向受影响电脑提供杀毒程序。”

韩国国家警察厅下辖 *** 恐怖袭击应对中心已成立专案调查组展开调查,追踪攻击来源,但尚未取得明显进展。

国情院在声明中说,这次事件可能不是个人发起的单纯黑客攻击,而是“某个组织或国家”经“严密准备”实施的,国情院正与美国方面合作展开调查。

两名不愿意公开姓名的韩国国会议员告诉韩国联合通讯社记者,国情院向国会情报委员会递交报告,认为这次攻击幕后操纵者为“朝鲜或支持朝鲜的势力”。

不过, *** 恐怖袭击应对中心一名负责官员说:“许多情况都是黑客绕经多个国家实施攻击,因此眼下难下定论。”据新华社

1条大神的评论

  • avatar
    访客 2023-02-20 下午 05:09:20

    行攻击。尽管Lazarus组织的攻击活动不断地被披露,但是该组织从未停止攻击的脚步,同时还把攻击目标不断扩大,包括能源、军事、政府等部门专项金融机构,尤其是数字货币交易所等,该组织堪称全球金融机构的最大威胁。Lazarus组织擅长使用邮件钓鱼进行鱼叉攻击,同时武器库强大,具有使用0day漏洞发起

发表评论