Архив новостей

Хакерам в руки попали личные данные 2/3 населения Южной Кореи

На прошлой неделе власти Южной Кореи предупредили о взломе баз данных двух крупнейших сайтов страны.

Используя интернет-адрес, зарегистрированный в Китае, мошенники получили доступ к личным данным большинства жителей Южной Кореи. А также подверглись поисковик Nate (www.nate.com) с 25 миллионами зарегистрированных пользователей и социальная сеть Cyworld, куда входит 33 миллиона человек. Уточним, что общая численность населения страны — 48,6 миллионов граждан. В обоих случаях провайдером является SK Communications.

В целом, речь идет о данных примерно 35 миллионах пользователей: имена, веб-идентификаторы, номера телефонов, адреса электронной почты и регистрационные данные. Уже есть информация об их использовании, сообщается в официальном заявлении.

Представители SK Communications обратились в полицию с просьбой о расследовании инцидента. Официальный представитель компании сообщает, что информации о хакерах, совершивших «крупнейший взлом в истории Южной Кореи», пока у следствия нет.

Южная Корея по праву считается одной из самых «интернетизированных» стран в мире: интернет подключен в более чем 90% домов. Власти Южной Кореи высказали предположение, что атака могла быть проведена хакерами Китая и Северной Кореи.

Во время предыдущей атаки сходных масштабов в феврале 2008 года, когда была взломана база данных дочерней компании американского интернет-аукциона eBay, хакерам стали доступны личные данные более чем 10 миллионов пользователей.

Хакерам в руки попали личные данные 2/3 населения Южной Кореи

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике