• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Corea del norte aprovecha un fallo en una VPN para colarse en el Instituto de Investigación Nuclear de Corea del Sur

Corea del norte aprovecha un fallo en una VPN para colarse en el Instituto de Investigación Nuclear de Corea del Sur

22 junio, 2021 Por Alejandro Parras Deja un comentario

El Instituto de Investigación de Energía Atómica de Corea (KAERI), administrado por Corea del sur, reveló el viernes pasado que su red interna fue comprometida por presuntos atacantes que operan desde Corea del norte.

Según la información suministrada la intrusión tuvo lugar el pasado 14 de mayo a través de una vulnerabilidad que involucró un total de 13 direcciones IP, una de las cuales, «27.102.114 [.] 89», ya se había vinculado a un un grupo de ciberdelincuentes apodado Kimsuky .

El Instituto de Investigación Nuclear de Corea está financiado por el gobierno y se encarga de diseñar y desarrollar tecnologías nucleares relacionadas con reactores, barras de combustible, fusión por radiación y seguridad nuclear.

Tras la intrusión, el grupo de expertos dijo que tomó medidas para bloquear las direcciones IP del atacante en cuestión y aplicó los parches de seguridad necesarios a la solución VPN vulnerable. «Currently, the Atomic Energy Research Institute is investigating the subject of the hacking and the amount of damage«, dijo la entidad en un comunicado.

Activo desde 2012, Kimsuky (también conocido como Velvet Chollima, Black Banshee o Thallium) es un grupo cibercriminal norcoreano conocido por sus campañas de ciberespionaje dirigidas a grupos de expertos y empresas de energía nuclear en Corea del Sur.

A principios de este mes, la empresa de ciberseguridad Malwarebytes reveló una ola de ataques cuyo objetivo era atacar a funcionarios gubernamentales instalando una puerta trasera en Android y Windows llamada AppleSeed para acumular información valiosa.

Otros objetivos fueron el Ministerio de Relaciones Exteriores, el Embajador de la Embajada de Sri Lanka ante el Estado, el Oficial de Seguridad Nuclear del Organismo Internacional de Energía Atómica (OIEA) y el Cónsul General Adjunto del Consulado General de Corea en Hong Kong, con la dirección IP mencionada anteriormente. utilizado para comunicaciones de comando y control (C2).

No está clara la vulnerabilidad de VPN que se aprovechó para vulnerar la red pero vale la pena señalar que los sistemas VPN sin parches de Pulse Secure , SonicWall , Fortinet FortiOS y Citrix han sido objeto de ataques por parte de múltiples grupos cibercriminales en los últimos años.

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Sinfonier

Machine Learning aplicado a Ciberseguridad

Técnicas de Análisis Forense

Publicado en: General, Vulnerabilidades Etiquetado como: infosec, vpn

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Reacción ante ciberataques... en vacaciones
  • Chema Alonso entrevista a Richard Stallman - Parte II
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.

Entradas recientes

  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Los ataques de ransomware conocidos apenas supondrían una sexta parte del total
  • SAMBA puede poner en riesgo miles de instalaciones si no son actualizadas a tiempo.
  • Boletín de seguridad de Android
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Los ataques de ransomware conocidos apenas supondrían una sexta parte del total

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...