«Атаки» группировки OnionDog оказались совместными киберучениями США и Южной Кореи

image

Теги: вредоносное ПО, киберучения, США, Южная Корея

Вредоносное ПО OnionDog разрабатывалось для военных учений Ulchi Freedom Guardian Drills.

В марте минувшего года специалисты китайской компании Qihoo 360 опубликовали доклад, в котором описывалась деятельность северокорейской кибергруппировки OnionDog, атаковавшей корейские энергетические и транспортные организации. Однако исследователи из TrendMicro полагают , что операция OnionDog является всего лишь частью совместных учений по отражению кибератак, проводившихся США и Южной Кореей в 2013-2016 годах.

Эксперты изучили порядка 200 образцов вредоносного ПО OnionDog и обнаружили свидетельства, что вредонос был разработан и использовался в учениях по киберзащите Ulchi Freedom Guardian Drills, которые проводятся ежегодно с августа по сентябрь. В частности, один из образцов вредоносного ПО содержал сообщение следующего характера: «Киберучения Ulchi 2013. Пожалуйста, проинформируйте вашего администратора о том, что вы инфицированы вредоносным кодом».

Специалисты TrendMicro заметили ряд других аномалий в предполагаемых атаках, например сообщения об ошибках, которые не присущи настоящему вредоносному ПО. Кроме того, семь из восьми IP-адресов управляющих серверов OnionDog были связаны с Национальным центром кибербезопасности Южной Кореи. Ко всему прочему, OnionDog оказалась безвредной «вредоносной» программой, не наносящей ущерба компьютерным системам.

Тем не менее, использование вредоносного ПО в учениях может представлять значительную опасность. Существует вероятность, что в какой-то момент вредонос выйдет за пределы тестовой среды и это может привести к панике или к ущербу в случае, если в коде ПО содержатся ошибки, превращающие безвредную программу во вредоносную, предостерегают исследователи.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus