Комментарии 5
Так и что, у людей деньги пропали?
Май 2025: финальная фаза атаки. Хакеры используют кастомную версию BPFDoor, чтобы получить доступ к инфраструктуре оператора связи.
Апрель — июнь 2025: раскрытие и ликвидация. Всего выявлено 25 уникальных вариантов вредоносного кода и 23 зараженных сервера.
И как только пошла атака, так их сразу и прикрыли? А как обнаружили?
В доступных мне документах нет прямого ответа на этот вопрос, но сопоставляя тайминги можно предположить, что с декабря к апрелю количество собранных логов перешло в качество. В офисах компании начали что-то подозревать, начали готовить контракты с внешними безопасниками. По этой активности хакеры поняли, что пора переходить к активной фазе, отбросили скрытность и стали забирать все, до чего дотянутся.
Как по мне так интереснее, как оный BPFDoor вообще там оказался.
Чем-то напомнило недавний факап Аэрофлота... таймингами, может быть...
Ниже по ссылке продолжение истории. Предварительное расследование гос регулятора. Корейский, через переводчик.
https://www.pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS074&mCode=C020010000&nttId=11453
Информация
- Сайт
- bastion-tech.ru
- Дата регистрации
- Дата основания
- 2014
- Численность
- 201–500 человек
- Местоположение
- Россия
- Представитель
- Игорь Santry
27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком