{"id":5847,"date":"2022-02-03T16:27:20","date_gmt":"2022-02-03T16:27:20","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2022\/02\/03\/w-pojedynke-zhakowal-koree-polnocna\/"},"modified":"2024-05-18T17:06:57","modified_gmt":"2024-05-18T17:06:57","slug":"w-pojedynke-zhakowal-koree-polnocna","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2022\/02\/03\/w-pojedynke-zhakowal-koree-polnocna\/","title":{"rendered":"W pojedynk\u0119 zhakowa\u0142 Kore\u0119 P\u00f3\u0142nocn\u0105"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-5846\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2022\/02\/33702fafe493ac4046540634dd269336.jpg\" alt=\"\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/02\/33702fafe493ac4046540634dd269336.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/02\/33702fafe493ac4046540634dd269336-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/02\/33702fafe493ac4046540634dd269336-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/02\/33702fafe493ac4046540634dd269336-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/02\/33702fafe493ac4046540634dd269336-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/p>\n<p>Nie jest tajemnic\u0105, \u017ce Korea\u0144czycy z P\u00f3\u0142nocy, na zlecenie swojego rz\u0105du, atakuj\u0105 cyfrowo instytucje i u\u017cytkownik\u00f3w indywidualnych na ca\u0142ym \u015bwiecie. Ich g\u0142\u00f3wnym celem s\u0105 \u015brodki finansowe, ale tak\u017ce obj\u0119te tajemnic\u0105 technologie. Czasem zdarzy si\u0119 jednak kto\u015b, kto postanowi odpowiedzie\u0107 pi\u0119knym za nadobne.<\/p>\n<p><!--more--><\/p>\n<p><strong>Korea\u0144czycy z P\u00f3\u0142nocy<\/strong>, ci zwykli, nie maj\u0105 dost\u0119pu do Internetu takiego, jaki znamy my.\u00a0Ci nieliczni P\u00f3\u0142nocnokorea\u0144czycy, kt\u00f3rzy\u00a0dost\u0105pi\u0105 <em>zaszczytu<\/em> maj\u0105 dost\u0119p do tego, do czego re\u017cim chce \u017ceby mieli dost\u0119p. Wybrany szeregowy P\u00f3\u0142nocnokorea\u0144czyk ma na co dzie\u0144 dost\u0119p do intranetu, czyli wewn\u0119trznej sieci w kt\u00f3rej znajduj\u0105 si\u0119 w zasadzie jedynie strony propagandowe, do tego w wi\u0119kszo\u015bci bardzo proste i zap\u00f3\u017anione technologicznie. Jednak funkcjonariusze re\u017cimu i sami, najwy\u017csi przedstawiciele w\u0142adz, to ju\u017c inna para kaloszy. Ci maj\u0105 pe\u0142ny dost\u0119p do zasob\u00f3w sieciowych. Re\u017cim zatrudnia r\u00f3wnie\u017c na swoje us\u0142ugi <span style=\"text-decoration: underline;\"><a title=\"Hakerzy na us\u0142ugach Korei P\u00f3\u0142nocnej\" href=\"https:\/\/www.newyorker.com\/magazine\/2021\/04\/26\/the-incredible-rise-of-north-koreas-hacking-army\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">haker\u00f3w<\/span><\/a><\/span>, kt\u00f3rzy maj\u0105 wiedz\u0119 i umiej\u0119tno\u015bci, a tak\u017ce jeden cel. Dostarczy\u0107 rz\u0105dowi Kim Dzong Una \u015brodk\u00f3w finansowych, a czasem obj\u0119tych tajemnic\u0105 zachodnich technologii. Hakerzy na us\u0142ugach re\u017cimu Kima najprawdopodobniej operuj\u0105 g\u0142\u00f3wnie z terenu Chin i atakuj\u0105 cyfrowo instytucje i u\u017cytkownik\u00f3w indywidualnych na ca\u0142ym \u015bwiecie. Wed\u0142ug Amerykan\u00f3w to Korea\u0144czycy z P\u00f3\u0142nocy s\u0105 odpowiedzialni za g\u0142o\u015bny <span style=\"text-decoration: underline;\"><a title=\"Za atak WannaCry odpowiedzialna jest Korea P\u00f3\u0142nocna\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2017\/12\/20\/korea-polnocna-odpowiedzialna-za-atak-wannacry\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">atak WannaCry<\/span><\/a><\/span> z 2017 roku, czy te\u017c <span style=\"text-decoration: underline;\"><a title=\"Hakerzy z Korei P\u00f3\u0142nocnej pr\u00f3bowali w\u0142ama\u0107 si\u0119 do Pfizera\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/02\/17\/korea-polnocna-pfizer-hack\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">pr\u00f3by w\u0142amania<\/span><\/a><\/span> do infrastruktury Pfizera.<\/p>\n<figure><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/ZGvdauNfe4s\" width=\"1095\" height=\"614\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/figure>\n<p>Nieco ponad rok temu re\u017cimowo sponsorowani hakerzy za <span style=\"text-decoration: underline; color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" title=\"Korea\u0144scy hakerzy atakuj\u0105 zachodnich badaczy\" href=\"https:\/\/blog.google\/threat-analysis-group\/new-campaign-targeting-security-researchers\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">cel<\/a><\/span> wzi\u0119li sobie zachodnich <strong>badaczy cyberbezpiecze\u0144stwa<\/strong>. Celem by\u0142o wtedy pozyskanie narz\u0119dzi do atak\u00f3w i wiedzy dotycz\u0105cych podatno\u015bci system\u00f3w wykorzystywanych przez \u015bwiat zachodni. Jednym z takich badaczy, haker\u00f3w, by\u0142, jak sam siebie przedstawia, P4x. Jego histori\u0119 opisuje <span style=\"text-decoration: underline;\"><a title=\"Samodzielnie zaatakowa\u0142 Kore\u0119 P\u00f3\u0142nocn\u0105\" href=\"https:\/\/www.wired.com\/story\/north-korea-hacker-internet-outage\/#intcid=_wired-verso-hp-trending_7945dd9d-63f8-4c9a-b66b-65109d42a81b_popular4-1\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">Wired<\/span><\/a><\/span>.<\/p>\n<p>Ponad rok temu, bohater reporta\u017cu wskazuje, \u017ce by\u0142 to stycze\u0144 2021 roku, P4x zauwa\u017cy\u0142, \u017ce jest celem ataku. Atak nie by\u0142 zbyt skomplikowany, by\u0142 to phishing, w przes\u0142anym mu pliku zawarty by\u0142 malware, kt\u00f3rego uruchomienie powodowa\u0142o udzielenie nieuprawnionego dost\u0119pu do jego komputera. Bohater reporta\u017cu zidentyfikowa\u0142 atakuj\u0105cych jako zwi\u0105zanych z Kore\u0105 P\u00f3\u0142nocn\u0105. O fakcie ataku poinformowa\u0142 ameryka\u0144skie w\u0142adze i czeka\u0142. Kiedy po roku oczekiwania nic w sprawie atak\u00f3w na ameryka\u0144skiego obywatela si\u0119 nie zadzia\u0142o, P4x postanowi\u0142 wzi\u0105\u0107 sprawy w swoje r\u0119ce i odp\u0142aci\u0107 Korea\u0144czykom pi\u0119knym za nadobne. P4x u\u017cywa w reporta\u017cu Wired pseudonimu, poniewa\u017c nie chce, jak sam t\u0142umaczy, narazi\u0107 si\u0119 na zarzuty, poniewa\u017c to, co robi jest nielegalne, cho\u0107 osobi\u015bcie nie ma sobie nic do zarzucenia.<\/p>\n<p>Samodzielny atak na struktury pa\u0144stwa, w opinii bohatera wpisu, nie by\u0142 zbyt skompikowany. P4x przeprowadzi\u0142 kilka atak\u00f3w DDoS na infrastruktur\u0119 w Korei Po\u0142udniowej, po tym, jak znalaz\u0142 kilka nieza\u0142atanych, a znanych podatno\u015bci w wykorzystywanych tam systemach. Jedn\u0105 z takich podatno\u015bci, cho\u0107 p4x nie chcia\u0142 szerzej opowiada\u0107 o swoim modus operandi, by\u0142 b\u0142\u0105d w oprogramowaniu NginX. Korea z p\u00f3\u0142nocy ma wykorzystywa\u0107 r\u00f3wnie\u017c bardzo stare oprogramowanie Apache. Z tego powodu P4x mia\u0142 by\u0107 zdolny do przegl\u0105du korea\u0144skiego systemu operacyjnego o nazwie Red Star OS o kt\u00f3rym m\u00f3wi, \u017ce jest jedn\u0105 ze starych i podatnych na ataki wersji Linuxa. Amerykanin wi\u0119kszo\u015b\u0107 ze swoich kontratak\u00f3w przeprowadza w spos\u00f3b zautomatyzowany, a jego dzia\u0142alno\u015b\u0107 <span style=\"text-decoration: underline; color: #3366ff;\"><a style=\"color: #3366ff;\" title=\"Cyberataki na Kore\u0119 P\u00f3\u0142nocn\u0105\" href=\"https:\/\/www.nknews.org\/pro\/ddos-attack-cuts-off-north-koreas-internet-after-fifth-missile-test\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><span>zosta\u0142a zauwa\u017cona<\/span><\/a><\/span> w \u015brodowisku cyberbezpiecze\u0144stwa. W efekcie jego atak\u00f3w ucierpia\u0142a wi\u0119kszo\u015b\u0107 stron p\u00f3\u0142nocnokorea\u0144skich. Jak sam to okre\u015bli\u0142, chcia\u0142 jedynie zerwa\u0107 propagandowe bannery z fasad budynk\u00f3w. Nic wi\u0119cej.<\/p>\n<p>P4x nie chce jednak na tym poprzesta\u0107. W darknecie uruchomi\u0142 ju\u017c FUNK Project (FU North Korea), kt\u00f3ry ma zrzeszy\u0107 wi\u0119ksz\u0105 ilo\u015b\u0107 tzw. haktywist\u00f3w i, wraz z nimi, przeprowadzi\u0107 seri\u0119 atak\u00f3w, kt\u00f3re naprawd\u0119 <em>zabol\u0105<\/em> re\u017cim Kim Dzong Una. Z pewno\u015bci\u0105 ch\u0119tnych do takich dzia\u0142a\u0144 mu nie zabraknie. Jednak nie wszyscy zgadzaj\u0105 si\u0119 z tak\u0105, odwetow\u0105 metod\u0105 dzia\u0142ania. Inny badacz cyberbezpiecze\u0144stwa, by\u0142y specjalista NSA,\u00a0Dave Aitel, wskazuje, \u017ce tego typu dzia\u0142anie mo\u017ce znacznie utrudni\u0107 to, co w sieci robi\u0105 rz\u0105dy pa\u0144stw. Jednym s\u0142owem, dzia\u0142anie na w\u0142asn\u0105 r\u0119k\u0119, mo\u017ce utrudni\u0107 dzia\u0142ania w\u0142adzom. Dzia\u0142ania, kt\u00f3re z pewno\u015bci\u0105, cho\u0107 si\u0119 o nich nie m\u00f3wi, to maj\u0105 miejsce.<\/p>\n<p><em>Ja chc\u0119 tylko co\u015b udowoni\u0107<\/em>, konkluduje swoj\u0105 dzia\u0142alno\u015b\u0107 P4x.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nie jest tajemnic\u0105, \u017ce Korea\u0144czycy z P\u00f3\u0142nocy, na zlecenie swojego rz\u0105du, atakuj\u0105 cyfrowo instytucje i u\u017cytkownik\u00f3w indywidualnych na ca\u0142ym \u015bwiecie. Ich g\u0142\u00f3wnym celem s\u0105 \u015brodki&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5846,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[54,637,791,3949],"class_list":["post-5847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wydarzenia","tag-cyberbezpieczenstwo","tag-haker","tag-korea-polnocna","tag-rezim"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=5847"}],"version-history":[{"count":1,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5847\/revisions"}],"predecessor-version":[{"id":9581,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5847\/revisions\/9581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/5846"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=5847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=5847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=5847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}