标签: 韩国

韩国战争纪念馆遭黑客网络攻击,官方称未泄露军事资料

据韩国纽西斯通讯社21日报道,韩国军方当日称,韩国国防部下设的战争纪念馆近期遭到身份不明的黑客网络攻击,但没有因此泄露军方的军事资料。 位于韩国首尔龙山的战争纪念馆 资料图 图自韩媒 据报道,21日,韩国军方表示,韩国国防部下设的战争纪念馆本月初遭到黑客的网络攻击,导致网络瘫痪一周之久。韩国军方网络作战司令部在发现该情况后采取了相应应对措施,于本月14日恢复了网络系统。 报道称,韩国军方表示,本次黑客攻击导致战争纪念馆服务器相关数据和部分个人信息被盗。但因黑客攻击的是战争纪念馆外网,所以并没有因此泄露军方的军事资料。 据报道,目前黑客的身份尚未得到确认。 转自 安全内参,原文链接:https://www.secrss.com/articles/47185 封面来源于网络,如有侵权请联系删除

谷歌 Meta 未经同意跨平台收集信息,韩国开一千亿最大罚单

9月14日,韩国个人信息保护委员会召开会议,对谷歌和Meta未经用户同意收集个人信息、用于个性化推荐广告的违法行为进行审议,并对谷歌处以692亿韩元(约合人民币3.46亿元)、对Meta 308亿韩元(约合人民币1.54亿元)的罚款。委员会要求,平台若要收集、利用第三方行为信息,必须提前通知用户并取得同意,让用户容易、明确地了解情况,并自由行使其决定权。 据悉,这是韩国首次就个性化推荐广告平台收集个人信息行为进行罚款,也是对企业违反韩国《个人信息保护法》开出的最大罚单。 根据韩国《个人信息保护法》第39条第15款,对此类违法行为,可以处以违法行为所得销售额百分之一以下金额的罚款。韩国个人信息保护委员会用谷歌和Meta提交的年度销售额乘以韩国用户比例,取2019-2021年3年的平均值为基础,考虑违法行为的严重性、持续时间等,最终共处以1000亿4千7百万韩元(约合人民币5亿元)的罚款。 据韩国中央日报,谷歌在一份声明中对此“深表遗憾”,并称将继续与韩国个人资料保护委员会沟通协商。Meta 则表示“无法就韩国个人信息保护委员的决定达成一致”,并称有可能提起上诉。对此,韩国个人信息保护委员会回应称“两家公司的违法行为十分确凿”,并表示已做好应对诉讼的准备。 根据韩国个人信息保护委员会发布的公告,自2021年2月起,委员会开始调查韩国国内外主要线上定向广告平台的行为信息收集和利用情况。调查持续了1年多的时间,重点为平台在收集第三方行为信息时是否得到了用户同意。 调查发现,谷歌在至少6年的时间内,在注册服务时没有明确告知用户第三方行为信息收集和使用事实细则,使用了“更多选项”隐藏部分设置,以及将隐私相关选项默认为“同意”。 具体来说,韩国和欧洲用户在注册谷歌账号时看到的界面不一样。对于个人信息权限的设置,谷歌在注册时提供了“快速定制”和“手动定制”的选择,在“手动定制”情况下,共分5个阶段显示浏览行为收集,保留时间、定向广告、个人信息保护等内容,用户可以分别选择同意或者不同意。委员会发现,欧洲用户界面上的显示更详细,而对韩国用户,“Web和APP活动”、“YouTube记录”、“广告个人优化”等被屏蔽在“更多选项”下,默认值设置为同意。 注册谷歌账户时同一阶段的界面,左图是韩国用户,右图是欧洲用户。图自韩国个人信息保护委员会公告文件 Meta则在约4年的时间内,将注册时需要告知用户的内容以不容易看懂的形式放在数据政策全文中。例如在创建Facebook账户时,共694行的协议显示在一次只能看到5行的滚动屏幕上。 创建Facebook账户时的协议显示界面。图自韩国个人信息保护委员会公告文件 今年5月,Meta试图将对韩国用户的隐私政策改为用户不同意收集信息便无法使用部分服务,但遭到用户强烈反对后于7月取消该计划。对此,韩国个人信息保护委员会正在调查Meta收集的第三方行为信息等是否为提供服务所必需的信息。 为什么平台在收集第三方行为信息时,要明确告知用户具体内容并得到同意?委员会公告指出,第三方行为信息是在用户访问其他网站或应用程序时自动收集的,因此用户很难预测自己在“哪些网站中的哪些行为信息”会被收集。特别地,在用户账号登录的所有设备上,平台都能监控在线活动,日积月累,可能收集或生成包括用户的“思想、信仰、政治见解、健康状况、生理数据、行为特征等”敏感信息。 韩国个人信息保护委员会的调查显示,大多数韩国用户的设置为允许平台收集第三方行为信息。其中,设置为允许的有82%以上的谷歌用户、98%以上的Meta用户,信息主体权利受到侵害的可能性和风险很大。 对此,韩国个人信息委员会委员长尹钟仁表示:“希望通过此次处分,纠正平台以提供免费服务为名,在用户不知情的情况下擅自收集、利用用户信息的行为。让这次处分成为一个契机,保障用户自主决定个人信息收集与利用的情况。……希望今后大型在线广告平台在收集和利用个人信息的过程中,能够显著提高透明度,尽到社会责任。” 韩国以外,其他国家也有类似案例,对谷歌和Meta第三方行为信息收集和定制广告的违法行为进行处罚。2019年1月,法国个人信息监管机构(CNIL)裁定谷歌在个性化广告方面“缺乏透明度,信息提供不充分,且未获得用户的有效同意”,对谷歌处以高达5000万欧元的罚款,是当时监管机构依据欧盟《一般数据保护条例》(GDPR)开出的最高金额罚单。2019年2月,德国反垄断监管机构(FCO)认为,Facebook在未经用户同意的情况下收集和利用了第三方行为信息,命其停止在德国境内的数据收集行为。 转自 安全内参,原文链接:https://www.secrss.com/articles/47026 封面来源于网络,如有侵权请联系删除

近 6 年黑客企图入侵韩国政府网络近 56 万次

韩联社首尔9月13日电 韩国国会行政安全委员会所属共同民主党籍议员李海植13日公开的一份资料显示,近6年来黑客企图入侵韩国政府网络系统近56万次。 这份来自行政安全部的统计资料显示,近5年零7个月(2017年到2022年7月)期间,黑客共55.8674万次企图入侵政府网络系统。按年度看,2017年为6.2532万次,2018年为9.498万次,2019年为12.4754万次,2020年为10.881万次,2021年为10.1123万次,整体呈逐年递增趋势。今年1月至7月共6.6475万次。 追踪网络层协议(IP)地址的结果显示,来自中国的攻击试图最多,共有12.7908万次(22.9%),其次是来自美国的11.3086万次(20.2%),韩国的4.7725万次(8.5%),俄罗斯的2.6261万次(4.7%),德国的1.5539万次(2.8%),巴西的1.3591万次(2.4%)等。按攻击类型来看,泄露信息(40.9%)最多,其次是收集信息(16.5%)、篡改网页(15.7%)、获取系统权限(14.2%)等。 李海植表示,试图攻击政府网络的黑客逐年增加意味着国家安全和国民的个人信息受到威胁,有必要从政府层面制定全面的网络安全防范对策。 转自 安全内参,原文链接:https://www.secrss.com/articles/46841 封面来源于网络,如有侵权请联系删除

韩国政府 YouTube 频道遭黑客入侵,借马斯克形象推广加密骗局

9月3日,韩国政府的官方YouTube频道遭到黑客入侵,黑客们利用该频道推广一个加密货币骗局,并使用了特斯拉CEO埃隆-马斯克的形象。黑客将韩国政府频道的名称改为“SpaceX Invest”,以假装与马斯克旗下的太空探索技术公司(SpaceX)有关。 黑客们还发布了几段采访视频,其中包括马斯克谈到加密货币的采访视频片段。不过,韩国政府很快发现了黑客攻击,并在试图确定漏洞来源的同时将账户暂停了4小时。 负责管理政府YouTube帐户的韩国文化和旅游部发言人表示,政府正在与谷歌韩国公司合作,以确定黑客是如何进行攻击的,但怀疑该频道的 ID和密码可能已被泄露或被盗。 这不是韩国政府过去一周遭遇的唯一一次黑客攻击,就在上周四,韩国旅游发展局运营的YouTube频道遭受了为期两天的攻击,最终导致该频道无限期暂停。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1312855.htm 封面来源于网络,如有侵权请联系删除

GwisinLocker:专门针对韩国的勒索软件

Hackernews 编译,转载请注明出处: 研究人员警告称,一种名为GwisinLocker的新勒索软件能够对Windows和Linux ESXi服务器进行加密。该勒索软件针对韩国医疗、工业和制药公司,其名称来自作者“Gwisin”(韩语中的幽灵)的名字。 勒索软件通过针对特定组织的定向攻击进行分发。专家们还表示,韩国警方,国家情报局和KISA等韩国实体的名称也出现在勒索信上。 据当地媒体报道,Gwisin黑客在公休日和凌晨攻击了韩国公司。 Windows系统上的攻击链利用MSI安装程序,需要一个特殊值作为参数来运行MSI中包含的DLL文件。 “它类似于Magniber,因为它以MSI安装程序的形式运行。但与针对随机个体的Magniber不同,Gwisin本身不执行恶意行为,它需要为执行参数提供特殊值,该值用作运行MSI中包含的DLL文件的关键信息。”安全公司Ahnlab发布的报告中写道。“文件本身不会在各种沙箱环境的安全产品上执行勒索软件活动,因此很难检测到Gwisin,勒索软件的内部DLL通过注入正常的Windows进程来运行,对于每个受攻击的公司来说,这个过程都是不同的。” GwisinLocker勒索软件能够在安全模式下运行,它首先将自身复制到ProgramData的某个路径,然后在强制系统重新启动之前注册为服务。 Reversinglabs的研究人员分析了勒索软件的Linux版本,他们指出这是一种复杂的恶意软件,具有专门设计用于管理Linux主机和针对VMWare ESXI虚拟机的功能。GwisinLocker将AES对称密钥加密与SHA256哈希相结合,为每个文件生成唯一密钥。 Linux GwisinLocker变体的受害者需要登录到该组织运营的门户网站,才能与黑客取得联系。 “对更大规模的GwisinLocker活动的分析和公开报道表明,勒索软件掌握在复杂的黑客手中,他们在部署勒索软件之前获得了对目标环境的访问和控制权,这包括识别和窃取敏感数据,用于所谓的“双重勒索”活动。”Reversinglabs发布的报告总结道。“该组织勒索信中的细节表明,他们熟悉韩语以及韩国政府和执法部门。因此人们猜测,Gwisin可能是一个与朝鲜有关的高级持续威胁(APT)组织。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

韩国国家核智库原子能研究所 KAERI 遭到黑客攻击

韩国当局透露,Kimsuky在2021年5月成功入侵了国家核智库韩国原子能研究所(KAERI),KAERI被揭露此事的韩国新闻机构指控掩盖事实。恶意软件分析公司IssueMakersLab在5月14日发现了对KAERI的攻击。有13个不同的互联网地址参与了这次网络攻击,其中一个与Kimsuky有关。 据美国网络安全和基础设施安全局(CISA)称,后者据说是一个朝鲜的全球情报收集行动。该组织也被称为Thallium、Black Banshee和Velvet Chollima,涉嫌进行多种恶意软件攻击。事实上,据称它在过去曾攻击过韩国的COVID-19疫苗研究人员和核反应堆。 为了进入受害者的系统,该团伙经常采用网络钓鱼技术,冒充Telegram、Gmail、Outlook等网站和其他流行品牌网站。这不是该机构的第一次攻击。韩联社报道,早在2018年,KAERI就通过文在寅总统的顾问文忠仁获得的电子邮件账户被黑,这次网络攻击可以归因于Kimsuky。 根据韩国科学和信息通信技术部(MSIT)的说法,网络被入侵是由于服务器VPN的漏洞。攻击是在5月31日被发现的,当局已经采取了紧急措施来禁止IP地址和应用安全修复。 虽然损失的程度尚不清楚,但人们担心核技术信息的泄露可能会危及国家安全。SISA杂志率先报道了这一攻击事件,指责KAERI在发现一名研究人员就这一话题发表了三种不同的声明后淡化了这一漏洞。 KAERI发表了以下声明(翻译),以回应掩盖事件的指控。 “‘没有黑客事件’的说法是工作层面的工作人员的反应错误,这是在调查期间因涉嫌侵权而未确认损失的情况下发生的”。   (消息及封面来源:cnBeta)

卡巴斯基发现朝鲜支持的黑客组织最近攻击了韩国多个行业

针对韩国多种行业的恶意软件活动被认为是一个名为Andariel的朝鲜国家黑客组织所为。据《黑客新闻》报道,这一进展表明,Lazarus黑客攻击者正在紧跟潮流,扩大他们的武器库。卡巴斯基实验室在一份详细的报告中指出:”这次活动中使用Windows命令及其选项的方式与以前的Andariel活动几乎相同”。这次攻击影响了制造业、家庭网络服务、媒体和建筑业。 Andariel是Lazarus黑客组织的成员之一,因对韩国的组织和企业发动攻击而臭名昭著。该组织与Lazarus和Bluenoroff一起,于2019年9月被美国财政部制裁,原因是对重要基础设施进行敌对网络活动。朝鲜据认为是这些黑客活动幕后推手,它试图渗透到韩国和世界各地的金融机构电脑中。同时,它还策划了加密货币盗窃案,试图逃避为阻止其核武器计划发展而实施的经济制裁束缚。 卡巴斯基的发现建立在2021年4月Malwarebytes的一份早期报告之上。基于这些发现,这家网络安全公司记录了一个新的感染链,它分发钓鱼邮件,并在目标系统上投放一个远程访问木马(RAT)。根据最新的调查,新的恶意软件以类似的方式工作。除了安装一个后门外,威胁者还可以将文件加密的赎金软件传送给其中一个受害者,这表明有经济动机。应该指出的是,Andariel过去曾试图通过入侵自动取款机来窃取银行卡数据获取现金或在黑市上出售客户数据。 该勒索软件旨在加密所有文件,但那些带有系统关键扩展名”.exe”、”.dll”、”.sys”、”.MSIins”和”.drv”的文件除外。正如预期的那样,它要求支付比特币以获得一个解密软件和一个独特的密钥来解锁加密的数据。   (消息及封面来源:cnBeta)

继美国之后 韩国也对 TikTok 展开安全调查

据外媒报道,在美国政府封杀并被标记为网络安全威胁之后,TikTok(抖音国际版)现在韩国也面临着类似的问题,出于安全考虑,韩国地方当局宣布调查这款应用。日前, 韩国通信委员会(KCC)宣布对TikTok展开调查,此前自由韩国党众议员Song Hee-kyeoung曾在10月发布警告称,这家中国公司可能对个人信息处理不当。 Song指出,TikTok收集的某些用户信息可能会跟中国政府共享。 根据KoreaTimes的一份报告,TikTok在韩国拥有400万用户,不过目前韩国当局并没有对该应用或其母公司字节跳动(ByteDance)实施制裁。 字节跳动曾在最近的一份声明中表示,该应用必须在多国需要处理的法律问题并不意味着他们会把TikTok卖掉。 有知情人士在本月早些时候表示,字节跳动正在考虑出售TikTok的可能性,原因是越来越多的政府表达了对该应用存在的安全问题的担忧。 字节跳动尚未就韩国发起的调查发表声明。   (稿源:cnBeta,封面源自网络。)

FBI 安全级别!韩国研发全屏指纹扫描技术

环球网科技综合报道,据《每日邮报》7月3日报道,现代智能手机的设计逐渐都转向了全面屏,然而这种设计的问题就在于该如何在手机上安置指纹扫描器。在全屏幕的iPhone X上,苹果完全放弃了扫描器,转而使用它的面部识别解决方案,即FaceID。与此同时,竞争对手一加手机则是将指纹传感器移到了手机的背面。 研究人员现在手机制造商提供了一个理想的解决方案,这要归功于一项新技术,该技术将整个显示屏变成了一个巨大的传感器。他们表示,研究结果与FBI设定的指纹识别标准相吻合,而这项技术可能在未来12个月内给上线。 来自韩国蔚山国家科学技术研究所的专家们开发了一种透明传感器,可以同时检测触觉压力和皮肤温度。研究人员称,检测热量和压力的能力确保了系统更安全。 超薄设计的秘诀在于创造出新的透明电极,这种电极基于一种相互连接的超长银纳米纤维和细银纳米线的网络。这些组件非常小,一旦嵌入到显示器中,它们就几乎是隐形的,而且能够同时保持足够大的电力来扫描用户的指纹以进行认证。 参与这项研究的Jang-Ung Park博士在接受采访时表示:“我们开发了‘透明’指纹传感器,旨在检测手机显示屏上的指纹。我们的指纹传感器达到了FBI设定的分辨率标准。” 人类的指纹由独特的脊状和谷状结构组成,检测指纹的一种方法是感知电荷的变化,这是由山脊和山谷之间的空隙造成的。然而,传统的透明材料——用于使现代智能手机屏幕触敏的铟锡氧化物(ITO)却无法胜任这项任务。ITO的电阻太大,它无法检测到指纹传感器所需电荷的微小变化。 研究小组通过将细银纳米线结合在一起解决了这一问题,这种纳米线具有良好的透明性,而银中纤维具有较低电阻。研究人员称,这种配置对电荷变化的敏感度是ITO的17倍。 这种柔性阵列也非常耐弯曲,使其在智能手机和平板电脑等设备上的应用会变得非常耐磨。   稿源:环球网,封面源自网络;

韩国最大虚拟币交易平台被黑 约 2 亿元资产被盗

中新网6月20日电,据韩联社报道,韩国最大虚拟货币交易平台Bithumb遭黑客入侵,约350亿韩元(约合人民币2.04亿元)资产被盗。 据Bithumb介绍,公司于当地时间19日下午11时发现异常情况,于20日凌晨1时30分许采取限制存储措施后清点资产发现了平台被黑情况,随后于当天上午9时40分许向韩国网络振兴院(KISA)举报。 Bithumb紧急通知,约350亿韩元的加密货币被盗,平台暂停交易和加密货币的存取服务。损失的部分将由公司赔偿,客户资产已转移到未接入互联网的外部存储设备。 Bithumb相关人士表示,将对服务器进行优化升级,加强数据库安全防护,确保今后不再发生类似情况。 另外,Bithumb被黑消息传出后,币价较前一交易日下滑4.25%,其他虚拟货币也应声齐跌。   稿源:中国新闻网,封面源自网络;