Silent Push บริษัทความปลอดภัยไซเบอร์ รายงานถึงบริษัทในสหรัฐฯ 3 แห่งที่เปิดกิจการโดยเกาหลีเหนือ เพื่อเปิดรับสมัครงานนักพัฒนาสายคริปโต จากนั้นหลอกล่อด้วยวิธีต่างๆ ให้ผู้สมัครติดตั้งมัลแวร์เพื่อให้คนร้ายสามารถรีโมตเข้าเครื่องเหยื่อ หรือขโมยข้อมูลออกมาได้
ทาง Silent Push เรียกปฎิบัติการโจมตีนี้ว่า Contagious Interview โดยระบุว่ามีบริษัทในสหรัฐฯ สามบริษัทที่เป็นหน้าฉากในการเปิดรับสมัครงาน ได้แก่ Block Novas, Angeloper Agency, และ SoftGlide โดยมัลแวร์ที่ใช้งานมีสามกลุ่มได้แก่ BeaverTail, InvisibleFerret, และ OtterCookie
พนักงานไอทีเกาหลีเหนือหันมาเจาะระบบบริษัทในยุโรป เช่น เยอรมนี สหราชอาณาจักร และโปรตุเกสมากขึ้น จากก่อนหน้านี้ที่เน้นบริษัทในสหรัฐฯ แต่ต้องเปลี่ยนเป้าหมายเพราะโดนสหรัฐฯ จับตามากขึ้น และมีมาตรการลงโทษจากทางการแบบขั้นเด็ดขาด
สิ่งที่แรงงานกลุ่มนี้ทำ คือปลอมตัวเป็นฟรีแลนซ์ ทำงานระยะไกลจากประเทศต่าง ๆ อย่างอิตาลี ญี่ปุ่น มาเลเซีย สิงคโปร์ และสหรัฐฯ และสมัครงานกับบริษัทยุโรป ผ่านแพลตฟอร์มอย่าง Upwork และ Freelancer โดยจะปลอมข้อมูลทุกอย่าง ทั้งวุฒิการศึกษา ประสบการณ์ทำงาน ทักษะความสามารถ เช่น มีคนหนึ่งสร้างตัวตนขึ้นมา 12 โปรไฟล์ เพื่อสมัครงานกับองค์กรในสายกลาโหมและรัฐบาล
Daily NK รายงานว่าเกาหลีเหนือจัดตั้ง “ศูนย์วิจัย 227” ภายใต้สำนักข่าวกรองทหาร (RGB) เพื่อพัฒนาเทคโนโลยีสงครามไซเบอร์ขั้นสูง โดยมี คิม จอง อึน สั่งการให้ก่อตั้งศูนย์นี้ในช่วงปลายเดือนกุมภาพันธ์
เป้าหมายหลักของศูนย์วิจัย 227 ไม่ได้เน้นการสืบข่าวกรอง ภัยคุกคามที่อาจเกิดขึ้น หรือผลประโยชน์ทางยุทธศาสตร์แบบเดิม แต่เน้นพัฒนาเครื่องมือแฮ็กเชิงรุก โดยเฉพาะการเจาะระบบความปลอดภัยไซเบอร์ของชาติตะวันตก ขโมยสินทรัพย์ทางการเงิน และใช้ AI ขโมยข้อมูล
สำนักงานตำรวจแห่งชาติเกาหลีใต้เปิดเผยว่า เกาหลีเหนือได้หลอกเอาข้อมูลล็อกอินจากผู้เชี่ยวชาญด้านนโยบายต่างประเทศของเกาหลีใต้อย่างน้อย 892 รายมาตั้งแต่ช่วงเดือนเมษายน โดยโจมตีด้วยการส่งอีเมลปลอมเป็นบุคคลสำคัญเพื่อหลอกเอาข้อมูลส่วนบุคคล โดยเฉพาะข้อมูลล็อกอินที่คนร้ายส่งเว็บปลอมเพื่อทำฟิชชิ่ง (phishing) ในจำนวนนี้มีเหยื่อ 49 คนล็อกอินเข้าเว็บปลอมจนคนร้ายได้ข้อมูลไปจริงๆ
มีการส่งอีเมลปลอมเป็นบุคคลสำคัญอย่างเช่น เลขาของสำนักงานพรรคพลังประชาชน (PPP) และเจ้าหน้าที่จากสถาบันการทูตแห่งชาติ และหลอกให้ลิงก์ไปยังเว็บไซต์ปลอมหรือให้เปิดไฟล์แนบที่มีไวรัสทำให้กลุ่มแฮกเกอร์สามารถเข้าควบคุมบัญชีอีเมลและดาวน์โหลดข้อมูลออกไปได้
ไมโครซอฟท์รายงานถึงกลุ่มแฮกเกอร์ ZINC ที่มีฐานอยู่ในเกาหลีเหนือพยายามโจมตีองค์กรจำนวนมาก ทั้งในสหรัฐฯ, สหราชอาณาจักร, อินเดีย, และรัสเซีย โดยอาศัยการหลอกเหยื่อประกอบกับการแปลงโปรแกรมโอเพนซอร์สที่ใช้งานได้จริง แต่มีฟีเจอร์มุ่งร้ายฝังอยู่ภายใน
ช่วงเริ่มต้นกลุ่ม ZINC จะแสดงตัวเป็นฝ่ายบุคคลที่ตามหาผู้สมัครให้กับบริษัทใหญ่ๆ แล้วติดต่อเหยื่อผ่านทาง LinkedIn จากนั้นจะพยายามหลอกล่อให้เหยื่อไปคุยกันผ่านทาง WhatsApp และส่งโปรแกรมให้เหยื่อ โดยโปรแกรมทำงานได้ตามปกติแต่แอบติดต่อเซิร์ฟเวอร์ของคนร้ายเพื่อขโมยข้อมูล
กระทรวงการคลังสหรัฐฯ (Department of Treasury) ออกประกาศแจ้งเตือนว่าเกาหลีเหนือกำลังส่งออกแรงงานไอทีนับพันคน รับงานบริษัทต่างชาติโดยปิดบังสัญชาติที่แท้จริงของคนทำงานเพื่อหลบเลี่ยงการคว่ำบาตรสหรัฐฯ
แรงงานไอทีเหล่านี้มักมีฐานรับงานอยู่นอกเกาหลีเหนือ เช่น จีน, รัสเซีย, บางส่วนอยู่ในแอฟริกาและเอเชียตะวันออกเฉียงใต้ โดยอาศัยการปลอมแปลงเอกสารประจำตัวว่าเป็นคนจีน, เกาหลีใต้, ญี่ปุ่น นอกจากนี้ยังตั้งบริษัทนอกเกาหลีเหนือเพื่อบังหน้า
เกาหลีเหนือรายงานอย่างเป็นทางการว่ามีการระบาดของโรค COVID-19 เป็นครั้งแรกในประเทศ หลังมีประชาชนเป็นไข้ ทางการจึงได้ตรวจและพบว่าเป็น COVID-19 สายพันธุ์โอไมครอน BA.2 แต่ไม่ได้รายงานว่ามีจำนวนผู้ติดโรคกี่คน
นี่เป็นการรายงานครั้งแรกหลัง COVID-19 เริ่มระบาดในประเทศจีนกว่า 2 ปีที่แล้ว โดยผู้นำคิม จองอึนได้สั่งการล็อคดาวน์ทั้งประเทศ โดยมีข้อยกเว้นคือคนทำงานในโรงงานกับชาวไร่ให้ทำงานได้แต่ต้องแยกตัว นอกจากนี้ยังสื่อสารกับประชาชนทุกคนว่าศัตรูที่แย่กว่าไวรัสคือความกลัวอย่างไม่เป็นวิทยาศาสตร์ รวมถึงการขาดความเชื่อมั่นและความตั้งใจ
ทีมงาน Threat Analysis Group (TAG) ของกูเกิลรายงานถึงกลุ่มแฮกเกอร์ที่ระบุว่ามาจากรัฐบาลเกาหลีเหนือโจมตีทั้งสื่อมวลชน, กลุ่มคนทำงานไอที, ฟินเทค, และเงินคริปโต โดยอาศัยช่องโหว่ CVE-2022-0609 ที่โจมตีก่อนจะมีข้อมูลเปิดเผยนานกว่าหนึ่งเดือน
ปฎิบัติการแยกเป็นสองกลุ่ม กลุ่มแรกคือ Operation Dream Job พยายามล่อคนอย่างน้อย 250 คนให้เข้าไปดูประกาศรับสมัครงาน บนโดเมนที่ปลอมตัวเป็นเว็บรับสมัครงานของจริง เมื่อคลิกลิงก์แล้วบนเว็บจะมี iframe ที่พยายามเจาะเบราว์เซอร์ผู้ใช้ กลุ่มที่สองคือ Operation AppleJesus ล่อคนอย่างน้อย 85 คนให้เข้าไปอ่านข่าวเงินคริปโตหรือข่าวฟินเทค ทั้งสองกลุ่มใช้เครือข่ายในการปล่อยมัลแวร์แยกกัน
เมื่อเดือนที่แล้ว Reuters รายงานอ้างอิงเอกสารจาก UN ระบุว่าเกาหลีหนีโจมตีธนาคารและเครือข่ายแลกเปลี่ยนเงินคริปโต ได้เงินไปราว 2 พันล้านเหรียญสหรัฐ เพื่อนำไปสนับสนุนโครงการอาวุธอานุภาพทำลายล้างสูง
ล่าสุดสื่อเกาหลีเหนือออกมาปฏิเสธข้อกล่าวหาดังกล่าว พร้อมโจมตีว่าข่าวลือนี้เป็นเพียงข่าวเกมสกปรกของสหรัฐและพันธมิตร ที่ต้องการทำลายภาพลักษณ์ ไปจนถึงหาข้ออ้างในการคว่ำบาตรและกดดันเกาหลีเหนือ
CrowdStrike บริษัทด้านความปลอดภัยออกรายงาน Global Threat Report ระบุว่าแฮกเกอร์เกาหลีเหนืออยู่อันดับ 2 ที่ใช้เวลาในการเจาะระบบเร็วที่สุดรองจากรัสเซีย
สถิติของเกาหลีเหนือคือ 2 ชั่วโมง 20 นาที ขณะที่รัสเซียอยู่ที่ 18 นาที 47 วินาที โดยนับเวลาตั้งแต่เครื่องถูกเจาะจนกระทั่งแฮกเกอร์สามารถแฮกเข้าไปได้ ส่วนอันดับ 3 คือจีนที่ระยะเวลา 4 ชั่วโมง และอิหร่าน 5 ชั่วโมง 9 นาที โดยรายงานระบุด้วยว่ามีแฮกเกอร์ชาวจีนพุ่งเป้าโจมตีสหรัฐเพิ่มขึ้นอย่างมีนัยสำคัญ
Radio Free Asia ช่องวิทยุของรัฐบาลสหรัฐฯ อ้างแหล่งข่าวไม่เปิดเผยตัวตน ระบุว่าทางการเกาหลีกำลังเตรียมจัดงานประชุมบล็อคเชนและเงินคริปโตนานาชาติ ตั้งแต่วันที่ 1 ตุลาคมที่จะถึงนี้ และหลังจบงานสองวัน จะมีการพบปะระหว่างผู้เชี่ยวชาญที่มาร่วมงานกับเจ้าหน้าที่ด้านธุรกิจของเกาหลีเหนือ
คุณสมบัติสำคัญของเงินคริปโตหลายสกุลคือการกระจายตัวไม่มีใครควบคุมเบ็ดเสร็จ ทำให้การบล็อคไม่ให้บัญชีใดบัญชีหนึ่งทำธุรกรรมนั้นทำได้ยาก คุณสมบัตินี้ทำให้ประเทศที่ถูกคว่ำบาตรให้ความสนใจสูง เช่น เวเนซุเอลา ซึ่งรัฐบาลสหรัฐฯ ประกาศห้ามประชาชนสหรัฐฯ เข้าไปยุ่งเกี่ยวในภายหลัง
Martyn Williams นักข่าวอิสระที่ให้ความสนใจเรื่องเทคโนโลยีของเกาหลีเหนือ ได้รับอีเมลปริศนาเมื่อปี 2014 จากคนที่ชื่อว่า Kang Yong Hak ซึ่งคาดว่าน่าจะเป็นวิศวกรคอมพิวเตอร์ของญี่ปุ่น (แต่ชื่อเกาหลี?) ภายในอีเมลเป็นลิงก์ Dropbox ที่มีไฟล์ของซอฟต์แวร์แอนตี้ไวรัสที่ชื่อว่า SiliVaccine ของเกาหลีเหนือ
ทาง Research Checkpoint ที่(น่าจะเพิ่ง)ได้รับซอฟต์แวร์ของ SiliVaccine มาระบุว่า พบโค้ดในเอ็นจินของ SiliVaccine ส่วนหนึ่งตรงกับโค้ดของเอ็นจินของ Trend Micro ซึ่งโค้ดที่เหมือนกันนี้ถูกซ่อนเอาไว้อย่างดีใน SiliVaccine
เกิดเหตุการณ์ภูเขาในสถานที่ทดสอบอาวุธนิวเคลียร์ของเกาหลีเหนือถล่ม ซึ่งคาดว่านี่คือสาเหตุแท้จริงที่ทำให้ Kim Jong-un ออกมาประกาศหยุดการทดสอบนิวเคลียร์เมื่อวันศุกร์ที่ผ่านมา ด้านประเทศเพื่อนบ้านต่างตื่นตัวจับตาดูสถานการณ์หวั่นเกิดการรั่วไหลของสารกัมมันตรังสี
Wen Lianxing หัวหน้าทีมวิจัยด้านภูมิศาสตร์ของ University of Science and Technology of China พบว่าการถล่มของภูเขาเกิดขึ้นหลังจากการทดสอบหัวรบนิวเคลียร์ในอุโมงค์ลึก 700 เมตร ใต้ยอดเขา Mantap ในเขต Punggye-ri ซึ่งอยู่ในพื้นที่ทางตะวันออกเฉียงเหนือของเกาหลีเหนือ ห่างจากชายแดนประเทศจีนราว 100 กิโลเมตร
เจ้าหน้าที่ของทางการเกาหลีใต้รายงานว่าได้พบการขโมยเงินคริปโตจากทางเกาหลีเหนือในปีที่แล้ว โดยมีมูลค่านับพันล้านวอน (ประมาณ 9.4 แสนดอลลาร์) และตอนนี้ทางเกาหลีเหนือก็คงพยายามแฮกเข้าไปยังผู้ให้บริการแลกเปลี่ยนเงินคริปโตอยู่
Kim Byung-kee สมาชิกของกรรมการข่าวกรองเกาหลีใต้รายงานว่า ทางหน่วยงานได้พบว่า เกาหลีเหนือได้ส่งอีเมลที่สามารถแฮกเข้าไปยังผู้ให้บริการแลกเปลี่ยนสกุลเงิน และเก็บข้อมูลส่วนตัวของผู้ใช้รวมถึงสกุลเงินคริปโต โดยมูลค่าความเสียหายของการขโมยเงินอยู่ที่ประมาณพันล้านวอน
Thomas P. Bossert เจ้าหน้าที่อาวุโสของทำเนียบขาว ตำแหน่งที่ปรึกษาความมั่นคงมาตุภูมิ (Homeland Security Advisor) กล่าวในบทความที่เขียนให้ The Wall Street Journal ว่าเกาหลีเหนืออยู่เบื้องหลังการแพร่ระบาดของมัลแวร์เรียกค่าไถ่ WannaCrypt โดยตรง (บทความต้นฉบับของ Bossert ใช้คำว่า "directly responsible")
Bossert กล่าวว่าสิ่งที่เขากล่าวนั้นอยู่บนพื้นของหลักฐาน ("based on evidence" -- ถึงกระนั้นไม่มีการนำหลักฐานมาแสดง) และทำเนียบขาวจะออกแถลงการณ์อย่างเป็นทางการในวันอังคาร (ตามเวลาสหรัฐอเมริกา)
เงินดิจิตอลมีมูลค่าสูงขึ้นเรื่อยๆ ทำให้จุดรับแลกเงินที่มักมีเงินอยุ่จำนวนมากกลายเป็นเป้าหมายของอาชญากร ตอนนี้ก็มีรายงานออกมาว่าแฮกเกอร์จากเกาหลีเหนือเริ่มมุ่งเป้าไปที่จุดรับแลกเงินเหล่านี้ โดยทำทุกทางเพื่อให้เข้าถึงข้อมูลภายในบริษัทได้ ตั้งแต่การปลอมตัวเป็นสาวสวยมาเป็นเพื่อนไปเฟซบุ๊ก ไปจนถึงการส่งอีเมลทำทีเป็นสมัครงาน
รายงานนี้ AFP อ้างถึงรายงานข่าวในเกาหลีใต้ที่อ้างแหล่งข่าวในหน่วยข่าวกรองอีกทีหนึ่ง
กระบวนการเข้าถึงบุคคลในองค์กรเหล่านี้มีเป้าหมายปลายทางเพื่อปล่อยมัลแวร์ให้คนในองค์กรเหล่านี้เพื่อขโมยข้อมูลในเครื่อง
Moon Jong-Hyun จาก EST Security ระบุว่าแฮกเกอร์เหล่านี้มุ่งเป้าทั้งหน่วยงานรัฐบาลและทหาร โดยเพิ่มเพื่อนไปยังเป้าหมายและรอโอกาสนานหลายเดือน
US-CERT ร่วมกับ Department of Homeland Security (DHS) และ FBI ออกประกาศแจ้งเตือนถึงมัลแวร์ Volgmer และ FALLCHILL ที่มีความเกี่ยวข้องกับเกาหลีเหนือ
FALLCHILL เป็นมัลแวร์แบบ RAT (Remote Access Trojan) ที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้เต็มรูปแบบ เมื่อเครื่องของเหยื่อถูกติดตั้ง FALLCHILL แล้วจะเก็บข้อมูลทั่วไปของเครื่องกลับไปยังเซิร์ฟเวอร์ควบคุม และรอรับคำสั่งรันโปรแกรมใดๆ บนเครื่อง พร้อมกับความสามารถถอนตัวเองออกจากเครื่องของเหยื่อพร้อมลบร่องลอยออกไปได้
ทาง US-CERT เปิดเผยรายชื่อไอพีที่ใช้ควบคุม FALLCHILL พร้อมกับเผยแพร่ค่า MD5 ของไฟล์ในมัลแวร์สองไฟล์คือ 1216da2b3d6e64075e8434be1058de06
และ e48fe20eb1f5a5887f2ac631fed9ed63 ที่เป็นส่วนหนึ่งของมัลแวร์
บริษัทความปลอดภัย FireEye รายงานว่าขณะนี้เกาหลีเหนือได้ช่องทางใช้อินเทอร์เน็ตเพิ่มอีกช่องทางแล้ว เป็น Bandwidth ที่มาจากบริษัทเครือข่ายโทรคมนาคมของรัสเซีย TransTeleCom
Bryce Boland หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของภูมิภาคเอเชียแปซิฟิกของ FireEye กล่าวในการสัมภาษณ์สื่อเมื่อวันจันทร์ที่ผ่านมาว่า ปกติแล้ว เกาหลีเหนือมีช่องทางอินเทอร์เน็ตทางเดียวมาจากบริษัทจีนคือ China United Network Communications Ltd. ล่าสุด เว็บไซต์ 38 North รายงานพบว่ามีเว็บไซต์ของเกาหลีเหนือที่ไม่ได้ใช้ช่องทางจากบริษัทจีน แต่ใช้ช่องทางจากบริษัท TransTeleCom ของรัสเซีย ซึ่ง Boland ก็ยืนยันว่ารายงานดังกล่าวเป็นความจริง
Washington Post รายงานข้อมูลวงในว่าศูนย์บัญชาการกองทัพไซเบอร์ของสหรัฐ (U.S. Cyber Command) ได้ยิง DDoS ถล่มระบบเครือข่ายของเกาหลีเหนือ ไม่ให้สามารถสื่อสารทางอินเทอร์เน็ตได้ เพื่อเป็นการตอบโต้ท่าทีของเกาหลีเหนือในช่วงหลัง
ตามข่าวบอกว่า U.S. Cyber Command ใช้อำนาจตามคำสั่งของประธานาธิบดี Trump ที่เซ็นเอาไว้ก่อนนานแล้ว แต่คำสั่งนี้เพิ่งถูกนำมาปฏิบัติ หลังสหรัฐไม่สามารถเจรจากับเกาหลีเหนือได้ ในคำสั่งยังกำหนดให้หน่วยงานอื่นๆ ของสหรัฐมีท่าทีกดดันเกาหลีเหนือที่แตกต่างกันไปตามแต่ละหน่วยงานด้วย
ปฏิบัติการ DDoS เพิ่งจบลงไปเมื่อวันเสาร์ที่ผ่านมา และเป็นแค่การโจมตีชั่วคราวเท่านั้น มีรายงานว่าแฮ็กเกอร์ชาวเกาหลีเหนือได้พูดถึงปัญหาไม่สามารถใช้งานอินเทอร์เน็ตได้
บริษัทความปลอดภัย FireEye รายงานว่าค้นพบร่องรอยของแฮ็กเกอร์จากเกาหลีเหนือ (ที่ได้รับการสนับสนุนจากรัฐบาล) พยายามขโมย Bitcoin และสกุลเงินดิจิทัลจากเกาหลีใต้ เพื่อนำเงินทุนนี้ไปใช้งาน
FireEye พบหลักฐานตั้งแต่เดือนพฤษภาคม 2017 ว่าตลาดแลกเปลี่ยนเงินดิจิทัลของเกาหลีใต้อย่างน้อย 3 แห่ง ถูกโจมตีจากเกาหลีเหนือด้วยวิธีการส่งอีเมลล่อลวงพนักงาน และมีความพยายามขโมยเงินเหล่านี้ออกไป
FireEye ประเมินว่าเกาหลีเหนือถูกมาตรการปิดล้อมทางเศรษฐกิจอย่างหนักจากนานาชาติ ทำให้แฮ็กเกอร์เกาหลีเหนือหาทางออกด้วยการขโมยเงินดิจิทัล ที่นำไปขายเปลี่ยนมือได้ง่ายกว่าแทน
แฟนคลับทั่วโลกรอการกลับมาของหนุ่มๆ EXO วงไอดอลเกาหลีชื่อดังอันดับต้นๆ หลังจากกลับมาออกอัลบั้มใหม่และกำลังอยู่ในช่วงโปรโมท ทวิตเตอร์ในเกาหลีใต้ทำแผนที่ความนิยมของ EXO ว่าได้รับความนิยมในประเทศใดบ้าง และหนึ่งในประเทศที่ไม่น่าเชื่อว่าจะเจอทวีตเกี่ยวกับหนุ่มๆ ก็คือ เกาหลีเหนือ
ในบรรดา 11 ล้านทวีตเกี่ยวกับ EXO ตลอดช่วงวันจันทร์ที่ผ่านมา มี 15 ทวีตพบว่ามาจากประเทศเกาหลีเหนือ พบในพื้นที่จังหวัดเล็กๆ อย่าง Pyongan และ Hamgyong
อย่างไรก็ตามยังไม่ชัดเจนว่า 15 ทวีตที่พบในเกาหลีเหนือนั้นโพสต์โดยใคร เป็นชาวเกาหลีเหนือหรือชาวต่างชาติที่อาศัยอยู่ในเกาหลีเหนือ และโพสต์ด้วยถ้อยคำว่าอะไรบ้าง เนื่องจากรัฐบาลมีมาตรการเข้มงวด และห้ามประชาชนเข้าถึงอินเทอร์เน็ต เรียกได้ว่าตัดขาดจากโลกภายนอกอย่างสิ้นเชิง
Florian Grunow, Niklaus Schiess, และ Manuel Lubetzki ทีมวิจัยผู้เคยสำรวจ RedStar OS ปีนี้ทีมงานกลับมาสำรวจเทคโนโลยีเกาหลีเหนืออีกครั้ง ด้วยการสำรวจแท็บเล็ต Woolim
Woolin ผลิตโดยบริษัทจีนชื่อนอกจีนคือ Hoozo Z100 แต่ซอฟต์แวร์ถูกดัดแปลงโดยรัฐบาลอย่างหนัก ตัวแท็บเล็ตสามารถรับชมทีวีดิจิตอลได้ และยังระบุว่ามีความสามารถในการตรวจสอบความถูกต้องของสัญญาณทีวีทำให้ไม่สามารถใช้ชมทีวีจากที่อื่นๆ ได้ ด้วยฮาร์ดแวร์เป็นชิป Allwinner A33 หน่วยความจำแฟลช 8GB
ซอฟต์แวร์ภายในมีเกมเช่น Rebo Defence, Angry Bird, สารานุกรม, พจนานุกรม, และซอฟต์แวร์เพื่อการศึกษาจำนวนมาก
กระทรวงกลาโหมเกาหลีใต้แถลงระบุว่ามัลแวร์ที่เชื่อว่ามาจากเกาหลีเหนือบุกเข้าถึงเครือข่ายอินทราเน็ตของกองทัพได้สำเร็จ และข้อมูลบางส่วนหลุดออกไปได้ นับเป็นครั้งแรกที่มีการโจมตีอินทราเน็ตของเกาหลีใต้ได้สำเร็จ
ก่อนหน้านี้ เมื่อเดือนกันยายนทางกระทรวงเคยเปิดเผยว่ามีมัลแวร์บุกเข้ามาในระบบได้ แต่เชื่อว่าโอกาสเข้าถึงอินทราเน็ตมีน้อย แต่หลังจากตรวจสอบเพิ่มเติม ตอนนี้ก็ยืนยันแล้วว่าอินทราเน็ตก็ถูกโจมตีแบบเดียวกัน
ทางกระทรวงระบุว่าโค้ดที่พบมีความเชื่อมโยงกับโค้ดที่เกาหลีเหนือเคยใช้โจมตีก่อนหน้านี้
ที่มา - Strait Times
เมื่อวันอังคารที่ผ่านมาผู้ดูแลเซิร์ฟเวอร์โดเมนระดับบนสุด (top-level domain - TLD) คอนฟิกเซิร์ฟเวอร์ผิดพลาด และเปิดรับคำสั่งการขอ zone file ทั้งระบบ เปิดให้คนภายนอกขอโดเมนทั้งหมดที่อยู่ในโดเมน .kp ของเกาหลีเหนือได้ พบว่ามีเซิร์ฟเวอร์ทั้งหมด 28 โดเมน โพสอยู่ใน Github
เว็บที่เปิดเผยออกมา เช่น เว็บสายการบิน Air Koryo, เว็บสูตรอาหารเกาหลี, เว็บหาเพื่อน, เว็บข่าว, เว็บท่องเที่ยว
อย่างที่ทราบกันว่าการเข้าถึงเทคโนโลยีในเกาหลีเหนือค่อนข้างจำกัด เช่นเดียวกับความพยายามของรัฐบาลในสร้างแพลตฟอร์มและเทคโนโลยีต่างๆ ของตัวเอง อย่างผลิตภัณฑ์ล่าสุด Manbang กล่อง IPTV ที่มาพร้อมกับโมเด็มในตัว พร้อมพอร์ต HDMI สำหรับเชื่อมต่อทีวี
กล่อง Manbang จะมีช่องคอนเทนต์ให้เลือก 5 ช่อง พร้อมรองรับช่องพิเศษที่มีไว้นำเสนอข่าวเกี่ยวกับผู้นำสูงสุด และรองรับการอ่านหนังสือพิมพ์แบบออนไลน์
ทั้งนี้เกาหลีเหนือค่อนข้างเข้มงวดเรื่องการเข้าถึงอินเทอร์เน็ต ชาวบ้านทั่วไปแทบจะไม่มีสิทธิ์ ผู้ที่สามารถเข้าถึงอินเทอร์เน็ตในเกาหลีเหนือได้จะต้องเป็นเจ้าหน้าที่ระดับสูงหรือผู้ที่ได้รับความไว้วางใจเท่านั้น แต่ถึงกระนั้นเว็บไซต์ที่เข้าถึงได้ก็จะถูกจำกัดและคัดกรองโดยรัฐบาลทั้งหมดอยู่ดี