Вирус-вымогатель организация Qilin осуществила атаку на «Korean Leaks» Блокчейн поставок в корейской финансовой отрасли! 28 компаний стали жертвами, 2TB конфиденциальных данных утекло.
Qilin, печально известная организация вымогателей, запустила атаку на цепочку поставок под кодовым названием «Korean Leaks», успешно взломав GJTec, поставщика услуг IT-хостинга в Южной Корее, который украл 28 южнокорейских финансовых учреждений за один раз, в общей сложности более 1 миллиона файлов и 2 ТБ конфиденциальных данных. (Аннотация: Охранная компания: северокорейские хакеры проникли в 15~20% криптовалютных компаний) (Справочное дополнение: кроссчейн-мост проекта AI Port3 был взломан: хакеры напечатали 1 миллиард монет и распродали, а цена монет упала на 80%) Согласно The Hacker News, печально известная организация вымогателей Qilin запустила атаку на цепочку поставок под кодовым названием «Korean Leaks», успешно взломав GJTec, поставщика услуг IT-хостинга в Южной Корее, и совершила сразу 28 атак. В общей сложности более 1 миллиона файлов и 2 ТБ конфиденциальной информации были украдены из корейских финансовых учреждений. Это худший киберкризис для финансового сектора Южной Кореи с 2025 года. Кто убийца? Кто является жертвами? Ее вдохновителем является всемирно известная группа вымогателей Qilin (также известная как Agenda), чрезвычайно активная группа вымогателей как услуги (RaaS), скорее всего, с российским бэкграундом, но они называют себя «политическими активистами». В этом году Qilin стала самой активной группой вымогателей в мире, заявив, что только в октябре она атаковала более 180 целей. В частности, в этой операции, вероятно, будет задействована северокорейская (северокорейская) поддерживаемая государством хакерская группировка «Moonstone Sleet», формирующая редкую совместную модель «преступная группа + государственный хакер». Жертвами стали все корейские компании по управлению активами, в том числе LX, Human, Bridge, Majesty и другие известные операторы, всего 28. Хакеры не только зашифровали компьютеры компаний-жертв, но и похитили информацию о клиентах, внутреннюю электронную почту, инвестиционные портфели и даже доказательства, подозреваемые в манипулировании фондовым рынком. Как это делают хакеры? Согласно расследованию, хакеры взломали только поставщика ИТ-услуг под названием GJTec, который специализируется на оказании помощи малым и средним финансовым учреждениям в управлении компьютерами, резервном копировании данных и обслуживании систем. После взлома GJTec хакеры напрямую вошли в системы 28 клиентов, развернули программу-вымогатель Qilin и начали двойное вымогательство: раскрыть данные без оплаты + уничтожить систему. Стоит отметить, что вся операция сливала данные в даркнете в три волны: Первая волна: 14 сентября 2025 года, 10 жертв Вторая волна: 17-19 сентября 2025 года, 9 жертв Третья волна: 28 сентября-4 октября 2025 года, 9 жертв Стоит отметить, что когда хакеры слили данные в первых двух волнах, они были полны политической пропаганды, утверждая, что «разоблачат финансовую коррупцию в Южной Корее», «может сильно ударить по южнокорейскому фондовому рынку» и даже назвали «известных политических и деловых деятелей». Только во время третьей волны был восстановлен традиционный тон шантажа, что указывает на то, что разные силы могут манипулировать посланием, стоящим за ним. Насколько серьезной была эта атака? 2 ТБ данных звучит абстрактно, но это означает, что миллионы контрактов, идентификационных номеров клиентов, банковских счетов и инвестиционных записей могут быть украдены. Как только все они действительно станут достоянием общественности, они могут привести к серьезным последствиям, в том числе: Утечка личной информации клиентов приводит к мошенничеству и краже личных данных Раскрыты доказательства манипулирования фондовым рынком, что вызывает панику на рынке и даже катастрофу на фондовом рынке Финансовые учреждения подвергаются крупным штрафам со стороны регулирующих органов, а клиенты коллективно требуют компенсации Общая финансовая репутация Южной Кореи наносится ущерб, а иностранные инвестиции сдерживаются Что еще более опасно, это показывает, что «атаки на цепочку поставок» стали новым фаворитом хакеров: не сражаясь один за другим, пока вы прорываетесь через поставщиков ИТ-услуг посередине, вы можете собрать десятки или даже сотни предприятий за раз, с низкими затратами и высокой доходностью. Как предприятия общего назначения защищают себя? Перед лицом этой атаки могут быть приняты следующие меры, чтобы эффективно избежать вторжения: Обязательно подпишите «пункт об ответственности за безопасность» со всеми внешними поставщиками ИТ-услуг, требующий от них принудительной многофакторной аутентификации (MFA) и регулярного сканирования уязвимостей. Не помещайте всю важную информацию в одну и ту же систему, используйте «принцип наименьших привилегий»: кому это не нужно, тот ее не показывает. Ключевые данные должны быть «зарезервированы за пределами сайта» и «храниться в автономном режиме», даже если хакер зашифрует хост. Регулярно моделируйте учения по «взлому поставщика», чтобы увидеть, сможете ли вы быстро отключиться и восстановить свою систему. Похожие сообщения: Ходят слухи, что северокорейские хакеры украли DWF Labs на 44 миллиона долларов, но до сих пор это было скрыто! ZachXBT: Совсем не удивительно: еще один взлом протокола DeFi? Кредитное соглашение Moonwell подозревается во взломе, потеряв более $1 млн Умри от смеха! Хакеры UXLINK украли 11,3 миллиона долларов США, но были атакованы фишингом, а валютный круг был черным и непредотвратимым [Организация вымогателей Qilin запустила атаку на цепочку поставок «Korean Leaks» на финансовую индустрию Южной Кореи! Нанято 28 операторов, утечка конфиденциальных данных объемом 2 ТБ» Эта статья была впервые опубликована в журнале BlockTempo «Dynamic Trend — The Most Influence Blockchain News Media».
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Вирус-вымогатель организация Qilin осуществила атаку на «Korean Leaks» Блокчейн поставок в корейской финансовой отрасли! 28 компаний стали жертвами, 2TB конфиденциальных данных утекло.
Qilin, печально известная организация вымогателей, запустила атаку на цепочку поставок под кодовым названием «Korean Leaks», успешно взломав GJTec, поставщика услуг IT-хостинга в Южной Корее, который украл 28 южнокорейских финансовых учреждений за один раз, в общей сложности более 1 миллиона файлов и 2 ТБ конфиденциальных данных. (Аннотация: Охранная компания: северокорейские хакеры проникли в 15~20% криптовалютных компаний) (Справочное дополнение: кроссчейн-мост проекта AI Port3 был взломан: хакеры напечатали 1 миллиард монет и распродали, а цена монет упала на 80%) Согласно The Hacker News, печально известная организация вымогателей Qilin запустила атаку на цепочку поставок под кодовым названием «Korean Leaks», успешно взломав GJTec, поставщика услуг IT-хостинга в Южной Корее, и совершила сразу 28 атак. В общей сложности более 1 миллиона файлов и 2 ТБ конфиденциальной информации были украдены из корейских финансовых учреждений. Это худший киберкризис для финансового сектора Южной Кореи с 2025 года. Кто убийца? Кто является жертвами? Ее вдохновителем является всемирно известная группа вымогателей Qilin (также известная как Agenda), чрезвычайно активная группа вымогателей как услуги (RaaS), скорее всего, с российским бэкграундом, но они называют себя «политическими активистами». В этом году Qilin стала самой активной группой вымогателей в мире, заявив, что только в октябре она атаковала более 180 целей. В частности, в этой операции, вероятно, будет задействована северокорейская (северокорейская) поддерживаемая государством хакерская группировка «Moonstone Sleet», формирующая редкую совместную модель «преступная группа + государственный хакер». Жертвами стали все корейские компании по управлению активами, в том числе LX, Human, Bridge, Majesty и другие известные операторы, всего 28. Хакеры не только зашифровали компьютеры компаний-жертв, но и похитили информацию о клиентах, внутреннюю электронную почту, инвестиционные портфели и даже доказательства, подозреваемые в манипулировании фондовым рынком. Как это делают хакеры? Согласно расследованию, хакеры взломали только поставщика ИТ-услуг под названием GJTec, который специализируется на оказании помощи малым и средним финансовым учреждениям в управлении компьютерами, резервном копировании данных и обслуживании систем. После взлома GJTec хакеры напрямую вошли в системы 28 клиентов, развернули программу-вымогатель Qilin и начали двойное вымогательство: раскрыть данные без оплаты + уничтожить систему. Стоит отметить, что вся операция сливала данные в даркнете в три волны: Первая волна: 14 сентября 2025 года, 10 жертв Вторая волна: 17-19 сентября 2025 года, 9 жертв Третья волна: 28 сентября-4 октября 2025 года, 9 жертв Стоит отметить, что когда хакеры слили данные в первых двух волнах, они были полны политической пропаганды, утверждая, что «разоблачат финансовую коррупцию в Южной Корее», «может сильно ударить по южнокорейскому фондовому рынку» и даже назвали «известных политических и деловых деятелей». Только во время третьей волны был восстановлен традиционный тон шантажа, что указывает на то, что разные силы могут манипулировать посланием, стоящим за ним. Насколько серьезной была эта атака? 2 ТБ данных звучит абстрактно, но это означает, что миллионы контрактов, идентификационных номеров клиентов, банковских счетов и инвестиционных записей могут быть украдены. Как только все они действительно станут достоянием общественности, они могут привести к серьезным последствиям, в том числе: Утечка личной информации клиентов приводит к мошенничеству и краже личных данных Раскрыты доказательства манипулирования фондовым рынком, что вызывает панику на рынке и даже катастрофу на фондовом рынке Финансовые учреждения подвергаются крупным штрафам со стороны регулирующих органов, а клиенты коллективно требуют компенсации Общая финансовая репутация Южной Кореи наносится ущерб, а иностранные инвестиции сдерживаются Что еще более опасно, это показывает, что «атаки на цепочку поставок» стали новым фаворитом хакеров: не сражаясь один за другим, пока вы прорываетесь через поставщиков ИТ-услуг посередине, вы можете собрать десятки или даже сотни предприятий за раз, с низкими затратами и высокой доходностью. Как предприятия общего назначения защищают себя? Перед лицом этой атаки могут быть приняты следующие меры, чтобы эффективно избежать вторжения: Обязательно подпишите «пункт об ответственности за безопасность» со всеми внешними поставщиками ИТ-услуг, требующий от них принудительной многофакторной аутентификации (MFA) и регулярного сканирования уязвимостей. Не помещайте всю важную информацию в одну и ту же систему, используйте «принцип наименьших привилегий»: кому это не нужно, тот ее не показывает. Ключевые данные должны быть «зарезервированы за пределами сайта» и «храниться в автономном режиме», даже если хакер зашифрует хост. Регулярно моделируйте учения по «взлому поставщика», чтобы увидеть, сможете ли вы быстро отключиться и восстановить свою систему. Похожие сообщения: Ходят слухи, что северокорейские хакеры украли DWF Labs на 44 миллиона долларов, но до сих пор это было скрыто! ZachXBT: Совсем не удивительно: еще один взлом протокола DeFi? Кредитное соглашение Moonwell подозревается во взломе, потеряв более $1 млн Умри от смеха! Хакеры UXLINK украли 11,3 миллиона долларов США, но были атакованы фишингом, а валютный круг был черным и непредотвратимым [Организация вымогателей Qilin запустила атаку на цепочку поставок «Korean Leaks» на финансовую индустрию Южной Кореи! Нанято 28 операторов, утечка конфиденциальных данных объемом 2 ТБ» Эта статья была впервые опубликована в журнале BlockTempo «Dynamic Trend — The Most Influence Blockchain News Media».