Corea del Norte utiliza vulnerabilidad de VPN para atacar al Instituto de Investigación Nuclear del Sur

El Instituto de Investigación de Energía Atómica de Corea (KAERI), administrado por el estado de Corea del Sur, reveló este viernes que su red interna fue infiltrada por presuntos hackers que operan desde su contraparte del norte.

Al parecer, la intrusión tuvo lugar el 14 de mayo mediante una vulnerabilidad en un proveedor de red privada virtual (VPN) sin nombre, e involucró un total de 13 direcciones IP, una de las cuales, «27.102.114[.]89», ya se había vinculado a un actor de amenazas patrocinado por el estado apodado como Kimsuky.

KAERI, establecido en 1959 y ubicado en la ciudad de Daejeon, es un instituto de investigación financiado por el gobierno, que diseña y desarrolla tecnologías nucleares relacionadas con reactores, barras de combustible, fusión por radiación y seguridad nuclear.

Luego de la intrusión, el grupo de expertos dijo que tomó medidas para bloquear las direcciones IP del atacante en cuestión y aplicó los parches de seguridad necesarios a la solución VPN vulnerable.

«En la actualidad, el Instituto de Investigación de Energía Atómica está investigando el tema de la piratería y la cantidad de daño», dijo la entidad en un comunicado.

El desarrollo se produce después de un informe del SISA Journal, que reveló la violación de datos, afirmando que la agencia estaba tratando de encubrir el ataque al negar que dicho incidente tuvo lugar. KAERI lo atribuyó a un «error en la respuesta del personal de nivel de trabajo».

Activo desde 2012, Kimsuky, también conocido como Velvet Chollima, Black Banshee o Thallium, es un actor de amenazas norcoreano conocido por sus campañas de ciberespionaje dirigidas a grupos de expertos y operadores de energía nuclear en Corea del Sur.

A inicios del mes, la compañía de seguridad cibernética Malwarebytes, reveló una ola de ataques emprendidos por los hackers para atacar a funcionarios gubernamentales de alto perfil en el país al instalar una puerta trasera de Android y Windows llamada AppleSeed para acumular información valiosa.

Las entidades objetivo incluyeron al Ministerio de Relaciones Exteriores, el Embajador de la Embajada de Sri Lanka ante el Estado, el Oficial de Seguridad Nuclear del Organismo Internacional de Energía Atómica (OIEA) y el Cónsul General Adjunto del Consulado General de Corea en Hong Kong, con la dirección IP mencionada antes utilizada para comunicaciones de comando y control (C2).

Aún no está claro qué vulnerabilidad de VPN se aprovechó para violar la red, pero cabe mencionar que los sistemas VPN sin parches de Pulse Secure, SonicWall, Fortinet FortiOS y Citrix han sido objetivo de ataques por parte de múltiples actores de amenazas en los últimos años.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *