Korea Utara Mengeksploitasi Cacat VPN untuk Meretas Institut Penelitian Nuklir Selatan

  • Whatsapp
Lembaga Penelitian Nuklir

Lembaga Penelitian Energi Atom Korea (KAERI) yang dikelola negara Korea Selatan pada hari Jumat mengungkapkan bahwa jaringan internalnya disusupi oleh tersangka penyerang yang beroperasi di bagian utara.

Penyusupan itu dikatakan telah terjadi pada 14 Mei melalui kerentanan di vendor jaringan pribadi virtual (VPN) yang tidak disebutkan namanya dan melibatkan total 13 alamat IP, salah satunya — “27.102.114[.]89” — sebelumnya telah dikaitkan dengan aktor ancaman yang disponsori negara yang dijuluki Kimsuky.

Bacaan Lainnya

Tim Stack Overflow

KAERI, didirikan pada tahun 1959 dan terletak di kota Daejeon, adalah lembaga penelitian yang didanai pemerintah yang merancang dan mengembangkan teknologi nuklir yang berkaitan dengan reaktor, batang bahan bakar, fusi radiasi, dan keselamatan nuklir.

Setelah penyusupan tersebut, lembaga think tank tersebut mengatakan telah mengambil langkah-langkah untuk memblokir alamat IP penyerang yang dimaksud dan menerapkan patch keamanan yang diperlukan untuk solusi VPN yang rentan. “Saat ini, Institut Penelitian Energi Atom sedang menyelidiki subjek peretasan dan jumlah kerusakan,” entitas tersebut berkata dalam sebuah pernyataan.

Perkembangan datang menyusul laporan dari Jurnal SISA, yang mengungkapkan pelanggaran tersebut, menuduh bahwa agensi tersebut berusaha menutupi peretasan dengan menyangkal insiden semacam itu terjadi. KAERI mengaitkannya dengan “kesalahan dalam tanggapan staf tingkat kerja.”

Institut Penelitian Nuklir Korea Selatan Diretas

Aktif sejak 2012, Kimsuky (alias Velvet Chollima, Black Banshee, atau Thallium) adalah aktor ancaman Korea Utara yang dikenal dengan kampanye spionase sibernya yang menargetkan think tank dan operator tenaga nuklir di Korea Selatan.

Awal bulan ini, perusahaan keamanan siber Malwarebytes mengungkapkan gelombang serangan yang dilakukan oleh musuh untuk menyerang pejabat tinggi pemerintah di negara itu dengan memasang pintu belakang Android dan Windows yang disebut AppleSeed untuk mengumpulkan informasi berharga.

Manajemen Kata Sandi Perusahaan

Entitas yang ditargetkan adalah Kementerian Luar Negeri, Duta Besar Kedutaan Besar Sri Lanka untuk Negara, Petugas Keamanan Nuklir Badan Energi Atom Internasional (IAEA), dan Wakil Konsul Jenderal pada Konsulat Jenderal Korea di Hong Kong, dengan alamat IP tersebut. digunakan untuk komunikasi command-and-control (C2).

Tidak segera jelas kerentanan VPN apa yang dieksploitasi untuk menembus jaringan. Tetapi perlu dicatat bahwa sistem VPN yang belum ditambal dari Pulse Secure, SonicWall, Fortinet FortiOS, dan Citrix telah menjadi sasaran serangan oleh banyak pelaku ancaman dalam beberapa tahun terakhir.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *