Reklama

Microsoft uderzył w hakerów z Korei Północnej

Amerykański koncern, za zgodą sądu, przejął kontrolę nad pięćdziesięcioma domenami, których używała grupa hakerów zwana Thallium.

Publikacja: 01.01.2020 10:44

Microsoft uderzył w hakerów z Korei Północnej

Foto: Bloomberg

Thallium, jak twierdzi Microsoft, operuje z Korei Północnej. Hakerzy na pewno starannie dobierali cele swoich akcji, stosując metodę zwaną „spear phishing”, która różni się od standardowego phishingu tym, że hakerzy precyzyjnie przygotowując atak, przeprowadzając przed nim wywiad środowiskowy. Preparują e-maile tak, by były trudne do odróżnienia od tych, które mogliby wysłać nadawcy, pod których się podszywają.

CZYTAJ TAKŻE: Hakerzy zdobyli 2 mld dolarów dla Kim Dzong Una

Grupa Thallium, jak informuje Bloomberg, powołujac się na Microsoft, za cel ataków obierała pracowników rządowych, pracowników think tanków, uczelni oraz osoby zajmujące się kwestiami takimi jak rozprzestrzenianie broni jądrowej. Większość celów ataków hakerów to osoby i instytucje z USA, Japonii i Korei Południowej. Oprócz tego hakerzy wykorzystywali także złośliwe oprogramowanie do atakowania systemów i wykradania danych.

Microsoft przejął kontrolę nad 50 domenami używanymi do przeprowadzania ataków przez Thallium, w następstwie sprawy wniesionej do sądu okręgowego we Wschodniej Wirginii. Sąd zdecydował o przekazaniu kontroli koncernowi. To już czwarta grupa hakerska działająca najprawdopodobniej na zlecenie rządu swojego kraju, przeciwko której Microsoft podjął kroki prawne – wcześniej do sądów trafiły sprawy dotyczące hakerów z Chin, Rosji i Iranu.

CZYTAJ TAKŻE: Korea Północna ma już własną konsolę do gier. I nie tylko

Reklama
Reklama

Koncern twierdzi, że wiedzę zdobytą w trakcie działań przeciwko Thallium (nazwa grupy hakerów to kodowa nazwa Microsoftu dla niej, np. rosyjskich hakerów określono jako Strontium), wykorzystał do podniesienia bezpieczeństwa użytkowników usług korporacji takich jak system operacyjny Windows. Microsoft doradza także użytkownikom proste kroki pomagające chronić się przed atakami – włączanie dwustopniowego uwierzytelniania czy alertów bezpieczeństwa.

IT
IT
Złoto kosztuje najwięcej w historii. Czy dalej będzie drożeć?
IT
„Przestrzeń do kompromisu”. Dalsze prace nad Krajowym Systemem Cyberbezpieczeństwa
IT
Zima nie odpuszcza, ale idzie zmiana w pogodzie. Gdzie opady śniegu będą największe?
IT
Co skrywa Grenlandia? Największa wyspa świata przyciąga uwagę nie tylko największych mocarstw
IT
Szał na „Stranger Things” nie słabnie. Jest teatr, będą kolejne produkcje
IT
KSC: rok zamiast pół roku. Najpierw ponadpartyjny kompromis, potem spór o dostawcę wysokiego ryzyka
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama