本文目录一览:
为什么韩军方网络遭朝鲜黑客入侵竟浑然不知?
关于2016年9月发生的军事机密(应对朝鲜半岛爆发全面战争的‘作战计划5027’等)网络泄露事件,据韩国《中央日报》5月3日报道称,韩国国防部监察团表示,“朝鲜黑客突破韩军电算网枢纽——国防综合数据中心(国防网,DIDC)后,将资料偷走,在大约20天后韩军方面发现时,情报一直在外泄”。也就是说,对于朝鲜侵犯“网络停战线”一事,韩军有三周浑然不知。
韩军检察厅表示,在攻击国防网使用的IP中,有一部分被识别出是之前黑客曾使用的IP,而且恶意代码也与朝鲜黑客使用的相似。
报道称,黑客集团突破国防网盲点是在去年9月初。据韩军检察厅称,虽然这也是因为一部分韩军相关人士未遵守保安规定,在撰写秘密文件时应断网并且撰写的秘密文件禁止保存在私人电脑中,但从预防阶段开始就有很多漏洞。
韩军检察厅表示,韩军网络司令部即使探测到了恶意代码也未采取必要措施。但是,韩国汉阳大学融合国防学系客座教授孙英东(音)表示,“这是权宜之计,是通过增加人力和预算来强化消极的网络防御,完全赶不上全世界的潮流,现在全世界都在大力进行投资,积极展开网络作战”。
韩军方网络遭朝鲜黑客入侵是怎么回事?
5月2日,据外媒报道,关于2016年9月发生的军事机密(应对朝鲜半岛爆发全面战争的‘作战计划5027’等)网络泄露事件,韩国国防部监察团表示,朝鲜黑客将资料偷走,在大约20天后韩军方面发现时,情报一直在外泄”。也就是说,对于朝鲜侵犯“网络停战线”一事,韩军有三周浑然不知。
韩国民间企业向韩军当局提交的杀毒信息已在2015年2月遭到朝鲜黑客窃取,但韩军浑然不知。
该企业在DIDC上安装了杀毒软件,将国防网和外部网(因特网)连接起来,黑客可通过该接点自由连接国防网。
韩军检察厅表示,韩军网络司令部即使探测到了恶意代码也未采取必要措施。此外,韩国国防部还发布了在五年间投资2665亿韩元的投资计划。
勒索病毒是否乃朝鲜黑客捣鬼:朝鲜官员这么回应的
此前,有美国媒体报道称,根据一些情报官员和安全专家以及一些新的数字线索表明,此次大规模勒索软件全球性攻击导致世界各地各行业电脑系统瘫痪的嫌疑人,可能是与朝鲜有关联的黑客。
不过,据外媒报道,朝鲜朝鲜常驻联合国副代表金利龙(KimInRyong)在近日举行的联合国新闻发布会上表示,将WannaCry蠕虫勒索软件网络攻击跟朝鲜联系起来非常可笑。
有急着在新闻发布会上向金利龙提问,朝鲜方面是否参与了此次波及全球的WannaCry攻击以及对监控违反制裁行为的联合国专家的攻击。金利龙否认了这一说法,他说:把网络攻击跟朝鲜民主主义人民共和国联系起来是非常可笑的。他补充说道:““每当有奇怪的事情发生,美国和其他敌对力量就根据其刻板印象,展开抹黑朝鲜的活动。”
而据赛门铁克和卡巴斯基的安全专家近日称:WannaCry勒索软件早期版本中使用的一些代码也出现在了Lazarus小组所使用的攻击软件上面,而很多公司研究人员认为,Lazaus是朝鲜的黑客小组。
此外,意大利驻联合国代表团发言人兼联合国安理会朝鲜制裁委员会主席也声称,负责监控违反制裁行为的联合国专家组的一名成员遭到了网络攻击。
个人认为,其实此次蠕虫勒索病毒的爆发到目前为止都没有一个特别好的破解之法,能够将被勒索病毒加密的文件强行解密或者恢复,因此当务之急应该是全世界安全人士联合起来开发出相应的破解工具。
另外,据最新资料显示,阿里云安全团队于本月20日已经对用户开放了勒索病毒“一键解密和修复”工具,能够在遭遇勒索后尚未重启操作系统的前提下帮助用户恢复已被WannaCry勒索病毒加密的文件,有兴趣的朋友可以自行下载测试。
而黑客组织织“影子经纪人”日前再度发布警告声称,将会在6月份披露等更多的黑客工具,并将攻击范围延伸至Windows10、路由器、浏览器甚至是手机。因此,目前全球安全网络形势是十分严峻的,如果这一声明成真的话,那么未来还未对病毒设防的用户势必会遭遇更大的损失。
当然,面对未知的病毒我们其实做不了什么,如同人类病毒一样,在未曾爆发之前我们也无能为力,只能在其爆发后对其进行研究分析,再得到破解之法。
因此,在这里笔者建议,请各位用户务必尽量保持自己的电脑操作系统、手机操作系统、路由器等终端的更新,时刻注意对已知的漏洞打上补丁,防患于未然!
原创声明:本文(不含图片)由文栋说自媒体网站原创,享有独立版权,如需转载敬请带上本段版权,本站对一切转载不保留版权的行为追究法律责任!