韓國原子能研究院(KAERI),?內部網絡疑似被在其北部活動的對手攻擊,。據悉,,KAERI成立于1959年,,是一家開發(fā)核聚變和輻射融合技術的韓國政府研究機構,。
5月14日,攻擊者通過一家未具名的虛擬專用網絡(VPN)供應商的漏洞,,開展了入侵活動,,訪問KAERI內部服務器。如果韓國的核電核心技術被泄露,,它可能會是與2016年其國防網絡遭到黑客攻擊相媲美的特大安全事故,。
入侵事件發(fā)生后,智庫團隊采取相關措施:封鎖了攻擊者的IP地址,,并對易受攻擊的VPN解決方案應用了必要的安全補丁,。然而,在事件披露上,,研究人員卻試圖進行隱瞞,。
6月11日,SisaJournal(媒體)報道了攻擊,,而6月16日,,研究人員卻改口稱“沒有受到任何黑客攻擊”,,一天后,也就是6月17日,,他們又承認了這一事實,,并且表示“安全團隊似乎有失誤”。
目前,,進一步的攻擊細節(jié)仍然在調查中,。但此次共計涉及的13個IP地址中,其中“27.102.114[.]89”這一IP與之前朝鮮APT組織Kimsuky有關,,這也使得韓國更偏向將攻擊歸因于朝鮮,。
Kimsuky(又名VelvetChollima、BlackBanshee或Thallium)一直以針對韓國智庫和核電運營商的網絡間諜活動而聞名,。不久前,,該組織攻擊者還通過安裝名為AppleSeed的Android和Windows后門來收集有價值信息,用于打擊韓國知名政府官員,。
此外,,雖然用于這次攻擊的VPN漏洞尚未可知,但來自PulseSecure,、SonicWall,、FortinetFortiOS和Citrix的未打補丁的VPN系統(tǒng)近年來受到了多個威脅參與者的攻擊,對VPN本身的安全問題需要引起重點關注,。