Kuzey Kore’li hackerlar Amerika-Güney Kore savaş planlarını ele geçirdiler

Saldırganlar Çin destekli

Bildirildiğine göre, Güney Kore ve Amerika tarafından hazırlanan, bölgede bir savaş çıkması durumunda müttefik askeri güçlerin verecekleri tepkiyi detaylandıran savaş planları Kuzey Kore’li hackerlar tarafından ele geçirildi. Bu plan ilk vurulacak hedefleri ve birliklerin dağıtım şeklini de içeriyor.

Habere göre OPlan 5027 olarak bilinen planlar, Güney Kore’nin savunma sistemi olan Defense Integrated Data Centre’ın ‘Siber Sinir Merkezi’ne 2016 yılı ortalarında yapılan saldırıda sızdırılmış. Savunma yetkilileri daha önce bu olayı ciddiye almamış, fakat bazı materyallerin çalındığını kabul etmişlerdi.

[irp posts=”12364″ name=”Kuzey Kore’li hackerlar dünya çapında siber soygunlar gerçekleştiriyorlar”]

Güney Kore’de bir gazete olan Chosun Ilbo’ya konuşan bir hükümet yetkilisi olayla ilgili olarak 40 kişinin sorgulandığını söyledi. Bir başka kaynak, hackerların bu planın bir kısmına erişim sağladıklarını, fakat belgelere tümüyle ulaşamadıklarını söyledi.

OPlan 5027, 1970’li yılların sonlarına doğru yapıldı ve 1994 yılından bu yana her iki yılda bir güncellendi. Planın yeni bir versiyonu olan ve 2015 yılında çizilen OPlan 5015, olası nükleer dağıtım sistemlerini hedeflemeye dönük daha saldırgan bir hazırlığı da kapsıyor.

Chosun Ilbo’ya göre askeri yetkililer planların Kuzey Kore’nin eline geçmiş olması nedeniyle değiştirilip değiştirilmeyeceği ile ilgili olarak münazaralar gerçekleştiriyorlar.

2.000 civarında internete ve 700 civarında yerel ağa bağlı bilgisayarın Kuzey Kore’yi destekleyen Çinli hackerların kullandıkları bilinen zararlı yazılımlarca enfekte olundukları geçen yıl Güney Kore Savunma Bakanlığı yetkililerince bildirilmişti.

O zamanlar bazı askeri dosyalara erişildiği iddiası dile getiriliyordu. Fakat şimdi çıta yükseldi. Kimliği açıklanmayan askeri bir kaynak Joongang Daily’e “Toplamda 5.000’den fazla bilgisayar söz konusu zararlı yazılıma kurban gitti” dedi.

“ROK-US Birleşik Kuvvetler Komutası ve Personel Yönetim Şubesi bilgisayar ağlarına yapılan sızıntıların izlerini tespit ettik” diye ekledi.

Bir başka hükümet yetkilisi, hackerlarca çalınan bilgilerin ne oranda gizliliğe sahip olduklarını tespit etmek zor dedi.

2009 yılında benzeri bir olayda Güney Kore’li bir yetkili güvenli olmayan bir USB disk kullanarak OPlan 5027’yi indirmişti. O tarihte The Guardian Çin’de yerleşik Kuzey Kore’li hackerların bu sayede gizli bilgilere erişim sağladıklarını bildirmişti.

Saldırganlar Çin destekli

Bildirildiğine göre, Güney Kore ve Amerika tarafından hazırlanan, bölgede bir savaş çıkması durumunda müttefik askeri güçlerin verecekleri tepkiyi detaylandıran savaş planları Kuzey Kore’li hackerlar tarafından ele geçirildi. Bu plan ilk vurulacak hedefleri ve birliklerin dağıtım şeklini de içeriyor.

Habere göre OPlan 5027 olarak bilinen planlar, Güney Kore’nin savunma sistemi olan Defense Integrated Data Centre’ın ‘Siber Sinir Merkezi’ne 2016 yılı ortalarında yapılan saldırıda sızdırılmış. Savunma yetkilileri daha önce bu olayı ciddiye almamış, fakat bazı materyallerin çalındığını kabul etmişlerdi.

[irp posts=”12364″ name=”Kuzey Kore’li hackerlar dünya çapında siber soygunlar gerçekleştiriyorlar”]

Güney Kore’de bir gazete olan Chosun Ilbo’ya konuşan bir hükümet yetkilisi olayla ilgili olarak 40 kişinin sorgulandığını söyledi. Bir başka kaynak, hackerların bu planın bir kısmına erişim sağladıklarını, fakat belgelere tümüyle ulaşamadıklarını söyledi.

OPlan 5027, 1970’li yılların sonlarına doğru yapıldı ve 1994 yılından bu yana her iki yılda bir güncellendi. Planın yeni bir versiyonu olan ve 2015 yılında çizilen OPlan 5015, olası nükleer dağıtım sistemlerini hedeflemeye dönük daha saldırgan bir hazırlığı da kapsıyor.

Chosun Ilbo’ya göre askeri yetkililer planların Kuzey Kore’nin eline geçmiş olması nedeniyle değiştirilip değiştirilmeyeceği ile ilgili olarak münazaralar gerçekleştiriyorlar.

2.000 civarında internete ve 700 civarında yerel ağa bağlı bilgisayarın Kuzey Kore’yi destekleyen Çinli hackerların kullandıkları bilinen zararlı yazılımlarca enfekte olundukları geçen yıl Güney Kore Savunma Bakanlığı yetkililerince bildirilmişti.

O zamanlar bazı askeri dosyalara erişildiği iddiası dile getiriliyordu. Fakat şimdi çıta yükseldi. Kimliği açıklanmayan askeri bir kaynak Joongang Daily’e “Toplamda 5.000’den fazla bilgisayar söz konusu zararlı yazılıma kurban gitti” dedi.

“ROK-US Birleşik Kuvvetler Komutası ve Personel Yönetim Şubesi bilgisayar ağlarına yapılan sızıntıların izlerini tespit ettik” diye ekledi.

Bir başka hükümet yetkilisi, hackerlarca çalınan bilgilerin ne oranda gizliliğe sahip olduklarını tespit etmek zor dedi.

2009 yılında benzeri bir olayda Güney Kore’li bir yetkili güvenli olmayan bir USB disk kullanarak OPlan 5027’yi indirmişti. O tarihte The Guardian Çin’de yerleşik Kuzey Kore’li hackerların bu sayede gizli bilgilere erişim sağladıklarını bildirmişti.

More from author

Leave A Reply

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz
Captcha verification failed!
Captcha kullanıcı puanı başarısız oldu. lütfen bizimle iletişime geçin!

Related posts

Advertismentspot_img

Latest posts

Permolit Boya’dan Uzun Ömürlü Sağlam Yalıtım

Permolit Boya’dan Uzun Ömürlü Sağlam Yalıtım Akçalı Boya ve Kimya San. Tic. A.Ş.'nin en önemli markalarından biri olan Permolit Boya, tüketicilerin ihtiyaçlarına uygun geliştirdiği elyaflı...

YouTube reklamlarında CoinHive JavaScript kripto madencilik kodu tespit edildi

YouTube reklamlarında CoinHive JavaScript kripto madencilik kodu tespit edildi Yeni bir rapora göre, bazı ülkelerde yayınlanan bazı YouTube reklamları, hackerlar tarafından, video izleyicilerinin bilgisayarlarının işlem...

Kara Cuma (Black Friday) çılgınlığı nedir?

Kara Cuma (Black Friday) Şükran Günü’nün (Thanksgiving Day) ertesi sabahında gerçekleşen bir alışveriş çılgınlığıdır. Kara Cuma bu yıl 25 Kasım tarihine denk gelmektedir. Ünlü markalar Kara Cuma’da %80’e varan indirimler...
[tdn_block_newsletter_subscribe title_text="Want to stay up to date with the latest news? " description="V2UlMjB3b3VsZCUyMGxvdmUlMjB0byUyMGhlYXIlMjBmcm9tJTIweW91ISUyMFBsZWFzZSUyMGZpbGwlMjBpbiUyMHlvdXIlMjBkZXRhaWxzJTIwYW5kJTIwd2UlMjB3aWxsJTIwc3RheSUyMGluJTIwdG91Y2guJTIwSXQncyUyMHRoYXQlMjBzaW1wbGUh" input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="8" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="row" tds_newsletter4-image="9" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="10" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="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" tds_newsletter="tds_newsletter1" tds_newsletter1-input_bar_display="" tds_newsletter1-input_border_size="0" tds_newsletter1-title_color="#172842" tds_newsletter1-description_color="#90a0af" tds_newsletter1-disclaimer_color="#90a0af" tds_newsletter1-disclaimer2_color="#90a0af" tds_newsletter1-input_text_color="#90a0af" tds_newsletter1-input_placeholder_color="#bcccd6" tds_newsletter1-input_bg_color="#ffffff" tds_newsletter1-input_border_color="rgba(255,255,255,0)" tds_newsletter1-input_border_color_active="rgba(255,255,255,0)" tds_newsletter1-f_title_font_family="394" tds_newsletter1-f_title_font_size="eyJhbGwiOiI0MiIsImxhbmRzY2FwZSI6IjM2IiwicG9ydHJhaXQiOiIzMCIsInBob25lIjoiMzAifQ==" tds_newsletter1-f_title_font_line_height="1.2" tds_newsletter1-f_title_font_spacing="-1" tds_newsletter1-f_descr_font_family="638" tds_newsletter1-f_descr_font_size="eyJhbGwiOiIxOCIsImxhbmRzY2FwZSI6IjE1IiwicG9ydHJhaXQiOiIxNCIsInBob25lIjoiMTQifQ==" tds_newsletter1-f_descr_font_line_height="1.6" tds_newsletter1-f_descr_font_weight="700" content_align_horizontal="content-horiz-center" tdc_css="eyJhbGwiOnsibWFyZ2luLXJpZ2h0IjoiYXV0byIsIm1hcmdpbi1ib3R0b20iOiIxMDAiLCJtYXJnaW4tbGVmdCI6ImF1dG8iLCJwYWRkaW5nLXRvcCI6IjkwIiwid2lkdGgiOiI0MCUiLCJkaXNwbGF5IjoiIn0sInBvcnRyYWl0Ijp7Im1hcmdpbi1ib3R0b20iOiI3MCIsInBhZGRpbmctdG9wIjoiNjAiLCJ3aWR0aCI6IjcwJSIsImRpc3BsYXkiOiIifSwicG9ydHJhaXRfbWF4X3dpZHRoIjoxMDE4LCJwb3J0cmFpdF9taW5fd2lkdGgiOjc2OCwicGhvbmUiOnsibWFyZ2luLWJvdHRvbSI6IjcwIiwicGFkZGluZy10b3AiOiI2MCIsIndpZHRoIjoiMTAwJSIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3NjcsImxhbmRzY2FwZSI6eyJtYXJnaW4tYm90dG9tIjoiOTAiLCJwYWRkaW5nLXRvcCI6IjgwIiwid2lkdGgiOiI2NSUiLCJkaXNwbGF5IjoiIn0sImxhbmRzY2FwZV9tYXhfd2lkdGgiOjExNDAsImxhbmRzY2FwZV9taW5fd2lkdGgiOjEwMTl9" tds_newsletter1-f_disclaimer_font_family="394" tds_newsletter1-f_disclaimer2_font_family="394" tds_newsletter1-f_input_font_family="394" tds_newsletter1-f_input_font_line_height="3" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxNiIsInBvcnRyYWl0IjoiMTQiLCJwaG9uZSI6IjE0In0=" tds_newsletter1-f_btn_font_family="394" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="700" tds_newsletter1-btn_bg_color="#e2687e" tds_newsletter1-btn_bg_color_hover="#172842" tds_newsletter1-f_input_font_weight="" tds_newsletter1-f_title_font_weight="800"]