פריצה לשרת פיקוד הסייבר של דרום קוריאה

ב-1 באוקטובר פרסמה סוכנות הידיעות של דרום קוריאה כי פיקוד הסייבר במדינה, אשר הוקם על מנת מנוע נסיונות פריצה חיצוניים למחשבי הצבא, נפרץ בעצמו בחודש שעבר, תוך התייחסות למעורבותה האפשרית של צפון קוריאה. את הדברים מסר איש מפלגת האופוזיציה וחבר ועדת ההגנה הלאומית של הפרלמנט בראיון טלפונית לסוכנות הידיעות וציין כי הפורצים תקפו שרת ניתוב שהותקן בפיקוד הסייבר.

הוא מסר כי  בשרת, אשר נטען כי מחוברים אליו כ-20 אלף מחשבים צבאיים, "זוהה קוד עויין אשר נראה כי ניצל חולשה בשרת הניתוב. כאמצעי זהירות הופרד השרת מהרשת". עוד הוסיף הבכיר כי קיימים סיכויים נמוכים מאוד שהארוע הוביל לדליפת מידע מסווג וציין כי רשת האינטרא-נט הצבאית אינה מחוברת לשרת. לדבריו, לא ניתן לקבוע עדיין האם צפון קוריאה מעורבת בפריצה, אולם ציין כי "הרשויות הצבאיות משאירים אפשרות זו על השולחן".

מאוחר יותר אישר משרד ההגנה את דבר הפריצה וציין כי מתבצעת חקירה לבדוק כיצד חדר הקוד העויין למערכת.

דליפת מידע אישי של 27 מיליון מתושבי דרום קוריאה

בידיעה שהתפרסמה ב-22 באוגוסט באתר החדשות הקוריאני Korea JoongAng  Daily דווח כי רשויות דרום קוריאה אישרו שכ-72% מאוכלוסיית המדינה בין גילאי 15-65 נפגעה מחשיפת מידע. כ-27 מיליון איש.

בידיעה נמסר כי הרשויות חשפו יום קודם לכן דליפה המונית נוספת של מידע אישי אשר נועדה לגנבת מאות מיליונים במטבע המקומי Won באתרי משחקים מקוונים וביצוע הונאות של העברות כספיות בשווי מיליארדים. משטרת מחוז South Jeolla מסרה כי היא עצרה אדם בן 24 אשר שמו הפרטי Kim, כמו גם 15 אחרים בהאשמה כי הפיצו את המידע האישי של 27 מיליון מתושבי המדינה בין הגילאים 15 ו-65.

לטענת המשטרה Kim זה קיבל 220 מיליון פרטי מידע אישיים מהאקר סיני אותו הכיר במשחק מקוון בשנת 2011. המידע כלל שמות, מספרי זהות, פרטי חשבון וססמאות. עוד נטען כי החשוד השתמש במידע האישי לגנוב מטבעות מקוונים באתרי משחק באמצעות שימוש בכלי פריצה אשר מתחברים אוטומטית לחשבונות המשתמש משעה שהוזנו שם המשתמש והססמא של המשתמש.

כאשר הססמאות שקיבל היו שגויות, הוא קנה את המידע האישי שבתעודות הזהות ואת תאריך ההפקה שלהן מספק סלולר מקומי ושינה את הססמאות בעצמו. לטענת המשטרה באמצעות פריצה לשישה מאתרי המשחק המרכזיים בקוריאה, עלה בידו להרוויח כ-400 מיליון Won (השווים לכ-391 אלף דולר), כאשר 130 מיליון מהם הוא העביר להאקר הסיני.

השלטונות חושדים כי Kim מכר את המידע האישי שקיבל מההאקר הסיני לאחרים לשם הונאות משכנתאות והימורים לא חוקיים. מכירות שהובילו לנזק משני כאשר מאות נפלו קורבן להונאות של נוכלים בין ספטמבר 2012 ונובמבר 2013 והנזק הכספי שנגרם בשל כך לטענת המשטרה הגיע לכ-2 מיליארד Won.

בידיעה על ארוע זה שפורסמה ב-26 באוגוסט דווח כי מתברר שאין זו הפעם הראשונה שתושבי המדינה סובלים מדליפה המונית של מידע אישי, בשנת 2011 נפרצה רשת חברתית דרום קוריאנית, אשר הביאה לחשיפת מידע אישי של 35 מיליון איש. כמו בן בתחילת 2014 דלפו פרטיהם של 20 מיליון תושבים על ידי עובד של חברת אשראי במדינה.

"אנונימוס" מאיימת בהתקפות מקוונות על דרום קוריאה

ב-22 מרץ פורסם בסוכנות הידיעות של דרום קוריאה כי פקיד בכיר במשרד המדע וה-ICT, מסר ש"אנונימוס" הזהירה מפני התקפות מקוונות נגד אתרי ממשלת דרום קוריאה אשר יבוצעו ב-14 באפריל. הידיעות על כך הופצו בחשבונות טוויטר ויוטיוב המזוהים עם "אנונימוס". הסיבה למתקפה זו לא נמסרה בידיעה.

משרד ההגנה של דרום קוריאה סיכל נסיון תקיפה קיברנטית

ב-22 מרץ בוצעה התקפה קיברנטית על רשת חדר העיתונות של משרד ההגנה בדרום קוריאה, דבר אשר הביא את הרשויות לחסימת הגישה. אלו הפנו את האצבע המאשימה כלפי צפון קוריאה.

הדובר טען כי הנסיון היה לגנוב מידע והעקבות הובילו למחשבו הנישא של עיתונאי, אשר הודבק בקוד זדוני מחוץ למשרד ההגנה. משעה שהמחשב התחבר לרשת משרד ההגנה, הוא ניסה לשלוח קבצים אשר אוחסנו במחשב לשרת בגרמניה.

עוד נטען כי שרת זה היה מנוטר על ידי גורמי הצבא הואיל והוא נטל חלק בהתקפה קיברנטית רחבת היקף נגד רשויות השידור והבנקים בדרום קוריאה במרץ 2013.

שיטת הפריצה הפעם היתה זהה לזו בה עשה הצפון שימוש לביצוע התקפת מניעת שירות נרחבת בשנת 2011, כמו גם זו של שנת 2013 שאוזכרה קודם לכן.

דובר פיקוד הסייבר הוסיף כי רשת המחשבים בחדר העיתונות מחוברת למספר מרשתות משרד ההגנה אשר מחוברות מצידן לרשת הממשלה. "לא ניתן לשלול את האפשרות כי הפורץ ניסה לא רק לגנוב מידע צבאי, אלא גם לבצע התקפה קיברנטית על משרד הנשיא באמצעות שליטה מרוחקת על ידי המחשב הנישא".

עד כה היו שמונה תקפות של פריצה למשרד הגנה באמצעות רשת המחשבים מאז פברואר 2012, ציין הגורם הצבאי. עוד נמסר כי הרשויות שוקלות את הפרדת רשת חדר העיתונות מהמערכת הצבאית.