Güney Kore Nükleer Araştırma Ajansı Siber Saldırya Uğradı
Güney Kore’nin ‘Kore Atom Enerjisi Araştırma Enstitüsü’ yaptığı açıklamada salırganların bir VPN zafiyetini kullanarak iç ağlarına eriştiklerini açıkladılar. KAERI ( Kore Atom Enerjisi Araştırma Enstitüsü ), saldırının Kuzey Koreli saldırı grubunun VPN güvenlik açığı kullanarak iç ağlarına 14 Haziranda eriştiklerini açıkladı.
KAERI, üreticisi gizli tutulan VPN cihazını güvenlik açığını gidermek için güncellediklerini belirtiyor. Ancak erişim günlükleri, on üç farklı yetkisiz IP adresinin VPN aracılığıyla dahili ağa erişim sağladığını gösteriyor.
Bu IP adreslerinden biri, Kuzey Kore Genel Keşif Bürosu istihbarat teşkilatı altında çalıştığına inanılan ve ‘Kimsuky‘ olarak bilinen Kuzey Kore devlet destekli bir hack grubuyla bağlantılı.
Ekim 2020’de CISA , Kimsuky APT grubu hakkında bir uyarı yayınlamıştı ve Kuzey Kore rejimi tarafından küresel istihbarat toplama için desteklendiğini belirtmişti. Malwarebytes, Kimsuky’nin (aka Thallium, Black Banshee ve Velvet Chollima) phishing saldırılarında ‘AppleSeed’ arka kapısını kullanarak Güney Kore hükümetini hedef aldığına dair bir rapor yayınlamıştı.
Malwarebytes, Kimsuky’nin aldığı diğer devlet kurumlarını şöyle listeliyor:
- Dışişleri Bakanlığı, Kore Cumhuriyeti 1. Sekreter
- Dışişleri Bakanlığı, Kore Cumhuriyeti 2. Sekreter
- Ticaret Bakanı
- Hong Kong Kore Başkonsolosluğu Başkonsolos Yardımcısı
- Uluslararası Atom Enerjisi Ajansı (IAEA) Nükleer Güvenlik Görevlisi
- Devlete Sri Lanka Büyükelçiliği Büyükelçisi
- Dışişleri ve Ticaret Bakanlığı Müşaviri
Şuan için hangi bilgilerin sızdırıldığı KAERI tarafından açıklanmış değil.
Kaynak: bleepingcomputer.com