朝鮮板門店分界線的朝鮮士兵。 資料圖
據韓聯社報道,韓國警察廳網絡調查課6月13日表示,約有160個韓國機構于今年2月遭到朝鮮黑客攻擊,逾4萬份文件遭泄,其中包括軍方通信網絡相關資料、美國F-15戰斗機機翼設計圖紙等。
路透社指出,自有消息稱朝鮮于今年1月和2月分別發射一枚導彈后,一直對于朝鮮可能發起網絡攻擊處于高度警備狀態。不過朝鮮方面一直否認有“不當行為”。
據韓聯社報道,韓國警方于2月獲得朝鮮制造惡意代碼的情報后展開調查。調查顯示,包括韓國大企業、公共機構、政府部門在內的160多個機構的電腦管理網被朝鮮黑客攻破。
上述管理網是由韓國一家民間企業開發的系統,設置該系統后管理員可遠程操控多臺電腦,統一進行軟件升級或刪除不必要的軟件。包括SK集團子公司、韓進集團子公司、KT(韓國電信)、主要政府部門等都在使用這套系統。
韓國警方稱,朝鮮黑客盜取了企業電腦儲存的國防資料,目前已確認有4.2608萬份資料遭泄。
據韓國《中央日報》報道,僅韓進集團就泄露了32913份與軍工產業相關的文件,SK子公司泄露了958份軍工產業文件和5162份產業機密文件。泄露的文件中包括軍方通信網絡相關資料、美國F-15戰斗機機翼設計圖紙、中高度無人偵察零部件照片和各種研究開發(R&D)文件。KT也有3575份文件遭到泄露。
不過,韓國警方表示:“向各企業確認后證實,泄露的文件中沒有核心安全情報。”
朝鮮士兵正在使用電腦。 資料圖
韓國警方調查發現,朝鮮從2014年7月開始準備這場網絡襲擊。朝鮮首先利用美國IP迂回接近國內計算機網絡,掌握了16個國內中小企業、大學研究所、個人官網等安全措施較為脆弱的服務器,此后利用這些服務器對SK和韓進集團子公司的企業電腦管理系統進行黑客攻擊,向個別企業電腦植入了“幽靈鼠”(ghost rat)病毒。被用來發動攻擊的M公司企業電腦管理系統可以允許黑客在沒有管理員權限的情況下遠程登陸系統,很容易被用于黑客攻擊。
韓國警方指出,可以說當時朝鮮已為發起大規模網絡攻擊做好了準備。據韓聯社報道,目前韓國警方已向相關企業和有關當局進行了通報,建議采取措施避免相同事態重演。
此次黑客攻擊起源地IP地址為平壤柳京洞,與“3·20網絡恐怖襲擊”時相同。韓聯社指出,若朝鮮的“網襲圖謀”得逞,其規模相當于2013年“3·20網絡恐怖襲擊”的2.5倍。2013年,多家電視臺、金融機構的電算網遭病毒攻擊,電腦、服務器、取款機等共4.8284萬個終端遭到破壞,癱瘓10天之久,損失額達到9千億韓元(約合人民幣50.6億元)。
據路透社報道,今年3月,韓國情報機構曾表示,已攔截到企圖通過入侵韓國計算機網絡而黑入運輸系統通知網絡的網絡攻擊,并稱發起攻擊方為朝鮮。而在2014年,美國指責朝鮮因索尼影業的一部涉及朝鮮的電影而對索尼發起網絡攻擊,不過朝鮮方面對于這一指控予以否認。