Теги → северная корея
Быстрый переход

Бывший разработчик Ethereum Вирджил Гриффит получил 5 лет тюрьмы за сотрудничество с КНДР

Бывший разработчик Ethereum Вирджил Гриффит (Virgil Griffith) приговорён к 63 месяцам лишения свободы и $100 000 штрафа за помощь северокорейским властям в использовании криптовалют в обход санкций. Гриффита арестовали в ноябре 2019 года после апрельского выступления на конференции в Пхеньяне, посвящённой криптовалютам.

В сентябре прошлого года он был признан виновным в сговоре с целью нарушения международных санкций в отношении Северной Кореи. Хотя Гриффиту грозило до 20 лет лишения свободы, тот пошёл на сделку с правосудием, благодаря чему наказание было уменьшено стороной обвинения до 63-78 месяцев, приблизительно от 5 до 6,5 лет. Гриффит уже два года провёл под арестом, и на 14 месяцев из них он был выпущен под залог. Оставшиеся 10 месяцев суд вычтет из общего срока наказания.

Суд в Нью-Йорке счёл нужным назначить наказание по нижнему пределу. В ходе процесса защита обращала внимание на «негуманные» условия содержания Гриффита под стражей, включая длительные одиночные карантины в связи с распространением COVID-19, запреты на визиты со стороны членов семьи, ограниченный доступ к тёплой одежде и другие, в том числе унизительные меры. Кроме того, по данным защиты, Гриффит получал пищу два и менее раз в день, состоявшую преимущественно из сэндвичей с арахисовым маслом и желе, поскольку кухни и столовые в местах заключения контролируются бандами. Сообщалось и о психологическом давлении в тюрьме, выявившем расстройства психики — этим защита объяснила его «одержимость» Северной Кореей.

Сам Гриффит публично раскаялся в том, что не слушал советов родственников и друзей, отправляясь в Северную Корею. «Я выучил свой урок. Мне всё ещё очень стыдно за то, что я здесь, и за то, что я сделал», — заключил он.

 Источник изображения: vjkombajn/pixabay.com

Источник изображения: vjkombajn/pixabay.com

Тем не менее суд не до конца принял его раскаяние и обещание «больше так не делать». По мнению судьи, он вполне преднамеренно учил людей способам обходить санкции. Судья зачитал ряд текстовых сообщений и электронных посланий Гриффита, в которых он фактически признавал предоставление Северной Корее информации по обходу санкций. Вероятно, наиболее компрометирующим суд счёл фото улыбающегося Гриффита в традиционной корейской одежде рядом с доской, на которой написано «Нет санкциям!»

Судья счёл, что Гриффит рассчитывал вернуться домой или в любое другое место как «криптогерой», которым восхищались бы за противостояние правительственным санкциям, его бесстрашием и благородством. При этом судья упомянул о сотрудничестве Гриффита с властями США как до, так и после поездки в Пхеньян, обвинив того в желании «играть на обеих сторонах улицы».

Обвинение и судья подчеркнули необходимость сурового приговора в свете событий на Украине — случай Гриффита должен стать уроком ему и другим желающим обойти американские санкционные законы.

В 2021 году северокорейские хакеры украли $400 млн в криптовалюте

Прошлый год оказался удачным для рынка цифровых активов, а наиболее популярные криптовалюты показали хороший рост: стоимость биткоина увеличилась примерно на 60 %, а Ethereum — на 80 %. Неудивительно, что криптовалюта привлекает внимание преступников из разных стран мира. Не остались в стороне хакеры из Северной Кореи, которые, по данным источника, похитили около $400 млн в криптовалюте в 2021 году.

 Источник изображения: arstechnica.com

Источник изображения: arstechnica.com

Специалисты аналитической компании Chainalysis подсчитали, что в течение прошлого года северокорейские хакеры провели семь успешных атак на криптовалютные биржи и инвестиционные компании, в результате чего было похищено $395 млн в криптовалюте. Объём похищенных средств вырос почти на $100 млн по сравнению с показателем 2020 года (четыре атаки). Рекордным был 2018 год — 10 атак на $522 млн. В общей сложности за последние пять лет северокорейские хакеры украли примерно $1,5 млрд только в криптовалюте.

Источник отмечает, что впервые с начала наблюдения Chainalysis за действиями северокорейских хакеров основную часть их добычи составил не биткоин. В ушедшем году его доля составила лишь 20 % от общего объёма похищенных средств. До 58 % увеличилась доля Ethereum, а ещё 11 % пришлось на долю токенов ERC-20. По данным Chainalysis, все успешные атаки провела хакерская группировка Lazarus, которая, как предполагается, работает на правительство Северной Кореи.

По данным компании Mandiant, работающей в сфере информационной безопасности, другие связанные с северокорейским правительством группировки также стали уделять больше внимания криптовалюте. Например, TEMP.Hermit и Kimsuky продолжают атаковать держателей криптовалюты, а также пытаются красть данные биомедицинских и фармацевтических организаций. Известная группировка АРТ38 также переключила внимание на криптовалюту. Источник отмечает, что практически все отслеживаемые Mandiant северокорейские хакерские группировки «так или иначе приложили руку к криптовалюте».

Северокорейских хакеров обвиняют в краже криптовалют на сумму $400 млн за год

Как заявляет исследовательская компания Chainalysis, занимающаяся мониторингом блокчейн-технологий, в 2021 году северокорейские хакеры предприняли как минимум семь атак на криптовалютные платформы, похитив активы на сумму около $400 млн.

 Источник: Tumisu/pixabay.com

Источник: Tumisu/pixabay.com

В компании заявляют, что с 2020 по 2021 годы число связанных с северокорейскими хакерами атак увеличилось с четырёх до семи, а доходы от преступной деятельности выросли на 40 %. После того, как злоумышленники получили доступ к криптовалютам, они начали осторожно отмывать средства и переводить их в традиционные активы.

Хотя некоторые политики обвиняют северокорейские власти в использовании подобных фондов для поддержки программ по созданию ядерного оружия и баллистических ракет, в самой стране подобные обвинения не комментируют, но ранее выступили с заявлением, отрицающим причастность к хакерским атакам.

Chainalysis не удалось установить все цели атак. Предполагается, что первоочередными жертвами стали инвестиционные компании и централизованные обменные сервисы. Сообщается, что хакеры использовали фишинг, уязвимости в ПО, вредоносный софт и социальную инженерию для получения доступа к чужим активам и вывода средств. Также утверждается, что многие атаки проводятся хакерами, ассоциированными с Главным разведывательным управлением КНДР.

По данным Chainalysis, удалось идентифицировать старые, «неотмытые» украденные активы на сумму порядка $170 млн, полученные в результате 49 отдельных атак за период с 2017 по 2021 годы. Пока неизвестно, почему стоящие за их кражей люди или организации в своё время не занялись их отмыванием и переводом в наличность. Компания намерена оповестить спецслужбы об этих фондах до того, как средства будут потрачены.

Северокорейские хакеры начали атаку на российских учёных и экспертов

Хакерская группировка Kimsuky из Северной Кореи последнее время активно занимается рассылкой фейковых писем российским учёным и экспертам, специализирующимся на вопросах внешней политики, связанным с КНДР. Об этом сообщил «Коммерсантъ» со ссылкой на исследование американской компании по кибербезопасности Proofpoint.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Фишинговые письма отправляются с фальшивых адресов, открытых на имена известных в РФ экспертов. В них содержится ссылка, при переходе по которой появляется окно для ввода логина и пароля. Согласно замыслу злоумышленников, получатель должен ввести свои учётные данные, пояснил директор по развитию бизнеса центра противодействия кибератакам Solar JSOC «Ростелеком-Солар» Алексей Павлов.

Факт массовой рассылки фейковых писем от его имени подтвердил «Коммерсанту» исполнительный директор Национального комитета по исследованию БРИКС Георгий Толорая. Он отметил, что от этого пострадали и его коллеги.

Глава отдела исследования угроз Positive Technologies Денис Кувшинов сообщил, что специалисты компании фиксировали атаки Kimsuky с применением корейской тематики в августе. По его словам, тематические атаки группировка Kimsuky проводит с 2018 года. В 2020 году объектами её атак стали российские военные и промышленные организации. Эксперт предупредил, что Kimsuky также может включать заражённые компьютеры в ботсеть или получать доступ к криптокошелькам.

По мнению экспертов, хакеры пытаются получить доступ к ценной аналитике и закрытым рассылкам, касающимся дипломатических процессов вокруг КНДР.

Одному из создателей Ethereum грозит 20 лет тюрьмы — он помогал Северной Корее обходить санкции с помощью криптовалют

Один из разработчиков блокчейна Ethereum Вирджилл Гриффит (Virgil Griffith) признался, что помогал КНДР в манипуляциях криптовалютой. Северная Корея использовала полученные сведения для обхода американских санкций. Об этом сообщается на сайте Минюста США.

 Источник: Coinpress

Источник: Coinpress

По словам ведомства, Гриффит консультировал власти КНДР по вопросам блокчейна и криптовалют, чтобы те смогли отмывать деньги и обходить американские санкции. Кроме этого, предположительно, он разрабатывал планы по упрощению обмена криптовалютой с Южной Кореей.

Пока что программист признал вину в незаконном экспорте услуг и технологий в КНДР. Это нарушает «Закон о международных чрезвычайных экономических полномочиях» (IEEPA, действует в США). Гриффиту грозит до 20 лет тюрьмы, но окончательный приговор ему огласят в январе 2022 года.

Власти США обвинили трёх северокорейских хакеров в масштабной краже криптовалюты

Сегодня федеральные власти США заявили, что трём северокорейским программистам были предъявлены обвинения в проведении серии кибератак, целью которых было хищение и вымогательство более $1,3 миллиарда наличными и криптовалютой у финансовых учреждений и компаний.

Согласно пресс-релизу, опубликованному Министерством юстиции США, эти лица, являющиеся сотрудниками северокорейского военного разведывательного агентства, также обвиняются в создании и развёртывании многочисленных вредоносных приложений, предназначенных для кражи криптовалюты, и мошенничестве на рынке блокчейн-платформ. В рамках деятельности этих хакеров с 2016 по 2020 годы было проведено множество целевых фишинговых атак, нацеленных на сотрудников Министерства обороны США, Государственного департамента, а также на работников оборонных подрядчиков и сотрудников энергетических, аэрокосмических и технологических компаний, сотрудничающих с США.

В обвинении говорится, что хакеры также получили контроль над рядом банкоматов, которые использовали для несанкционированного получения наличных. Кроме того, официальные лица США заявили, что злоумышленники в 2017 и 2018 годах работали над Marine Chain Token, который позволил инвесторам покупать доли в судоходных компаниях с помощью технологии блокчейн, благодаря чему Северная Корея получила возможность тайно получать средства от инвесторов, контролировать интересы судоходных компаний и уклоняться от американских санкций.

По словам Трейси Уилкинсон (Tracy Wilkinson), исполняющей обязанности прокурора Центрального округа Калифорнии, масштабы преступного поведения северокорейских хакеров были обширными и продолжительными, а количество совершённых ими преступлений ошеломляет. Среди обвиняемых 31-летний Джон Чанг (Jon Chang), 27-летний Ким Ир (Kim Ir) и 36-летний Пак Джин Хё (Park Jin Hyo), который в сентябре 2018 года был фигурантом уголовного дела по факту кибератаки на Sony Pictures и создания широко известной программы-вымогателя WannaCry.

Кроме северокорейских хакеров к делу оказался причастен и гражданин США Галеб Алаумари (Ghaleb Alaumary), который отмывал для злоумышленников похищенные деньги. По словам американских властей, он организовал группы людей в США и Канаде для отмывания миллионов долларов, полученных хакерами из банкоматов.

Предполагается, что заговор был мотивирован не только получением финансовой выгоды, но и жаждой мести. К примеру, хакеры атаковали Sony в 2014 году за то, что она выпустила сатирический фильм «Интервью», в котором показала сценарий свержения правящего режима Северной Кореи.

Также сообщается, что в период с 2015 по 2019 год хакеры пытались украсть более $1,2 миллиарда из банков Вьетнама, Бангладеш, Тайваня, Мексики, Мальты и Африки. Хакеры провели массу успешных попыток кражи криптовалюты, среди которых похищение $75 миллионов у словенской компании и кража $25 миллиардов у индонезийской криптовалютной биржи. Подсудимые также запустили программу-вымогатель WannaCry 2.0 в 2017 году.

Стоит отметить, что пресекать деятельность подобных хакерских группировок довольно сложно. За последние годы злоумышленники похитили биткоины на миллиарды долларов, и цифровой характер этих краж часто мешает властям выследить мошенников.

Группа анализа угроз Google сообщает об опасности северокорейских хакерских атак

Группа анализа угроз Google сообщила о том, что поддерживаемые правительством хакеры из Северной Кореи уже несколько месяцев ведут кампанию, нацеленную на отдельных исследователей цифровой безопасности. Google не сообщает подробностей, однако заявляет, что корейские хакеры для достижения своих целей используют целый ряд средств, включая социальную инженерию.

 theverge.com

theverge.com

По данным Google, хакеры создали блог о кибербезопасности и несколько Twitter-аккаунтов, пытаясь втереться в доверие к потенциальным мишеням. Блог посвящён описанию общеизвестных уязвимостей, а в Twitter-аккаунтах были размещены ссылки на него. Компания зафиксировала несколько случаев заражения компьютеров исследователей безопасности при посещении блога. Сообщается, что корейские хакеры используют существующие дыры в безопасности Google Chrome и Windows 10. По имеющимся данным, были заражены компьютеры, использующие актуальные версии операционной системы и браузера.

 Аккаунты хакеров

Аккаунты хакеров

Метод социальной инженерии, описанный в Google, заключается в том, что хакеры втираются в доверие к исследователям безопасности, а потом договариваются о совместной работе над проектом. Когда жертва соглашается, хакер отправляет проект Visual Studio, содержащий вредоносное ПО, которое заражает ПК и передаёт данные на сервер злоумышленников. Google сообщила, что для заманивания жертв хакеры использовали ряд платформ, среди которых Telegram, LinkedIn и Discord. Поисковый гигант перечислил связанные с инцидентом учётные записи в своём блоге.

Напомним, что последним известным инцидентом подобного характера стала атака, направленная на американскую компанию FireEye, занимающуюся кибербезопасностью в декабре прошлого года. Тогда злоумышленники намеревались получить доступ к внутренним инструментам компании, которые она использовала для выявления уязвимостей в системах своих клиентов.

Северокорейские хакеры атаковали российские оборонные предприятия

Стало известно о том, что весной этого года военные и промышленные предприятия России подверглись атакам хакерской группировки Kimsuky из КНДР. Ранее группировка в основном атаковала объекты из Южной Кореи, но со временем расширила сферу интересов. Об этом сообщило издание «Коммерсантъ» со ссылкой на данные компании Group-IB, которая работает в сфере информационной безопасности.

В сообщении сказано, что с целью сбора конфиденциальной информации на аэрокосмических и оборонных предприятиях хакеры осуществляли рассылку вредоносных сообщений на тему пандемии коронавируса. В «Ростехе», чьи структуры также могли попасть в поле зрения хакеров, подтвердили, что за последние полгода количество кибератак значительно возросло, но многие из них были некачественно подготовлены. В компании «РТ-Информ», которая является дочерним предприятием госкорпорации «Ростех» и занимается информационной безопасностью, не подтвердили и не опровергли эту информацию, но отметили рост числа инцидентов и кибератак на информационные ресурсы госкорпорации в период с апреля по сентябрь этого года.

Напомним, хакерская группировка Kimsuky также известна под именами Velvet Chollima и Black Banshee. С 2010 года её участники активно занимались организацией атак на разные объекты, располагающиеся на территории Южной Кореи, но позднее расширили географию своей деятельности. По данным Group-IB, Kimsuky атаковала военные организации в сфере производства бронетехники и артиллерийской техники из России, Украины, Словакии, Турции и Южной Кореи. В 2018-2019 годах группировка атаковала американские исследовательские институты, занимающиеся решением вопросов денуклеаризации, а также связанные с криптовалютным рынком компании. В атаках хакеры преимущественно использовали целенаправленный фишинг, в том числе вредоносные рассылки.

США обвиняет граждан Китая в отмывании $100 млн в криптовалюте для Северной Кореи

Министерство юстиции США обвиняет двух граждан Китая в отмывании криптовалюты на сумму в $100 млн, которая была похищена хакерами Северной Кореи. В заявлении говорится, что обвиняемые в период с декабря 2017 года по апрель 2019 года конвертировали получаемые от северокорейских хакеров средства разными способами, в том числе обменивая криптовалюту на подарочные карты Apple iTunes.

Два гражданина Китая Тянь Иньинь (Tian Yinyin) и Ли Цзядун (Li Jiadong) обвиняются в заговоре с целью отмывания денег и ведении нелицензированного бизнеса на территории США. Хотя китайцы начали свою деятельность ещё в 2017 году, в обвинении Министерства юстиции делается акцент на крупном хакерском взломе криптовалютной биржи в 2018 года. Тогда США обвинили северокорейских хакеров в краже криптовалюты на общую сумму в $250 млн. Прежде чем делать обмен хакеры осуществили проведение многочисленных транзакций, чтобы затруднить отслеживание перемещаемых средств.

В обвинении также сказано, что часть похищенных денег использовалась Северной Кореей на развёртывание инфраструктуры, используемой для проведения хакерских атак. Ранее следователи ООН заявляли о том, что страна использует украденные правительственными хакерами средства для реализации программы по созданию ядерного оружия.

В сообщении отмечается, что американские чиновники давно подозревали китайских граждан в причастности к хакерским атакам Северной Кореи. Несмотря на это, данный случай является первым, когда США предъявили обвинение гражданам Китая в пособничестве северокорейским хакерам.

На заводе в Северной Корее замечены роботы швейцарской фирмы ABB

На опубликованных государственными СМИ Северной Кореи снимках, посвящённых посещению главой КНДР Ким Чен Ыном недавно построенной рыбоперерабатывающей станции Тонгчон, были замечены промышленные роботы, созданные швейцарской компанией ABB.

 KCTV

KCTV

По крайней мере три робота для паллетирования IRB 660 грузоподъёмностью в 250 кг, которые используются для захвата и перемещения крупных предметов с помощью специальных крепёжных рычагов, были замечены на производственных линиях по переработке рыбы на этой станции.

Поставка промышленного оборудования в Северную Корею запрещена в соответствии с санкциями ООН из-за её программы создания ядерного оружия.

 KCTV

KCTV

ABB заявила, что соблюдает все установленные в отношении КНДР торговые санкции. «Тем не менее мы не можем исключить, что часть нашего оборудования, возможно, была перепродана КНДР без нашего ведома или разрешения», — сообщил представитель компании.

Это не первый случая появления в Северной Корее оборудования ABB, поставленного без ведома производителя в обход санкций.

 KCNA

KCNA

В 2015 году оборудование ABB было сфотографировано на северокорейском заводе, где производится военная продукция. В результате расследования ООН было установлено, что оно было приобретено страной у сторонней компании без ведома швейцарской фирмы.

Северная Корея представила свою первую игровую консоль Moranbong

Старший аналитик Niko Partners Даниэль Ахмад (Daniel Ahmad) в своём твиттере сообщил, что Северная Корея выпустила собственную игровую консоль, получившую название Moranbong. Эту информацию также подтвердил регулируемый правительством сайт ArirangMeari.

На изображениях видно, что приставка является копией популярной японской консоли Nintendo Wii с небольшими изменениями от прочих игровых устройств. Подобно Nintendo Wii, в основе Moranbong лежат спортивные симуляторы и фитнес-игры, направленные на совершение физических упражнений. Вместе с самой консолью в комплекте идут специальные контроллеры движений и коврик для фитнеса с датчиком движения.

В пресс-релизе сказано, что это устройство создано для весёлого времяпровождения в кругу друзей и семьи. Консоль поддерживает прослушивание музыки и просмотр видеозаписей, кроме этого, она содержит предустановленные образовательные программы.

Устройство станет эксклюзивом Северной Кореи и ждать его выхода за пределами страны не стоит. Стоимость гаджета также неизвестна.

Согласно утечке документов, Huawei помогла Северной Корее построить беспроводную сеть

В понедельник газета Washington Post сообщила со ссылкой на утекшие документы, что китайская телекоммуникационная компания Huawei тайно оказывала помощь правительству Северной Кореи в строительстве и поддержке беспроводной сети, нарушив тем самым санкции в отношении КНДР.

Согласно документам, к которым получила доступ газета, Huawei в течение как минимум восьми лет работала с китайской государственной фирмой Panda International Information Technology над различными проектами в Северной Корее. Благодаря такому партнёрству сложно определить степень участия Huawei в этих проектах.

Один из бывших сотрудников Huawei поделился с Washington Post расчётными ведомостями, утверждая, что эта информация представляет общественный интерес. Другие сотрудники рассказали о прошлых заказах и контрактах.

По данным Washington Post, Министерство торговли США с 2016 года расследует предполагаемые связи между Huawei и Северной Кореей.

Северокорейская компания выпустила планшет под названием iPad

Северокорейская компания Ryonghung выпустила планшет под названием iPad, игнорируя тот факт, что этот бренд запатентован компанией Apple. По-видимому, северокорейская фирма решила воспользоваться международным торговым знаком для продвижения своего планшета, зная, что Apple вряд ли будет подавать иск в местный суд.

По данным ресурса NK News, северокорейский продукт представляет собой маломощную машину с четырёхъядерным процессором с тактовой частотой 1,2 ГГц, 1 Гбайт оперативной памяти и флеш-накопителем ёмкостью 8 Гбайт, а также портом HDMI и съёмной клавиатурой.

Также сообщается, что для планшета имеется более 40 приложений, хотя некоторые из них, возможно, придётся загружать с SD-карты. Кроме того, известно о возможности сетевого подключения, хотя речь, скорее всего, идёт о доступе только к Интернету Северной Кореи, отличающемуся множеством ограничений.

Как указал ресурс Gizmodo, новое устройство очень похоже на планшет на Android, замеченный в магазинах Северной Кореи ещё в 2013 году.

Следует отметить, что в стране и ранее можно было увидеть подражания продуктам Apple, такие, как клон iMac и операционную систему Red Star 3.0, которая имитировала OS X.

Джон Макафи увидел в пятничных DDoS-атаках северокорейский след

Основатель компании McAfee, создавшей одноимённый антивирус, Джон Макафи (John McAfee) не согласился с мнением одного из офицеров разведки США, заявившему в интервью телеканалу CNBC, что пятничные DDoS-атаки на сервис-провайдера Dyn — это банальный интернет-вандализм, а не спланированная спецслужбами какого-либо государства акция.

 Фото: Gage Skidmore / flickr

Фото: Gage Skidmore / flickr

В интервью порталу CSO Макафи заявил, что в «тёмном сегменте» Интернета (Dark Web) ходят упорные слухи о причастности Северной Кореи к данному кибернападению. При этом главную роль в нём скандально известный программист отвёл так называемому «Подразделению 121» (Bureau 121) — «кибервоенной» организации, на которую якобы работают свыше 2000 хакеров, рассредоточенных по всему миру и поддерживаемых правительством КНДР.

Как утверждает Макафи, атаки были организованы таким образом, чтобы провести экспертов по ложному следу. В данном случае этот след ведёт к компании BackConnect, которая незадолго до пятничного коллапса Интернета в США была упомянута в докладе директора подразделения по интернет-аналитике Дуга Мадори (Doug Madory). Мадори, в частности, говорил о сомнительных методах борьбы BackConnect с DDoS-атаками, которые находятся на грани допустимого. Данная компания, по мнению пионера в сфере разработки антивирусного ПО, послужила для «Подразделения 121» идеальным «козлом отпущения».

Напомним, что серия DDoS-атак на инфраструктуру Managed DNS американского сервис-провайдера Dyn прошла в минувшую пятницу и привела к тому, что в течение нескольких часов почти половина жителей США не могли получить доступ к десяткам популярных сайтов. Было установлено, что кибератаки осуществлялись при помощи ботнета Mirai, использующего уязвимости устройств Интернета вещей. Ни одна из хакерских групп так и не взяла на себя ответственность за инцидент, однако Макафи уверен, что события прошлой недели были лишь репетицией, чем-то вроде разведки перед боем.

В Северной Корее работает всего 28 сайтов

Об Интернете Северной Кореи до нынешнего момента был известно крайне мало. Но благодаря ошибочному изменению в конфигурации одного из северокорейских DNS-серверов высшего уровня стали доступными ранее закрытые для мирового сообщества сайты верхнего уровня в доменной зоне .kp.

Их оказалось всего 28:

  • airkoryo.com.kp — для заказа билетов на самолёт;
  • cooks.org.kp. — для просмотра рецептов северокорейской кухни;
  • friend.com.kp;
  • gnu.rep.kp;
  • kass.org.kp;
  • kcna.kp — новости Северной Кореи;
  • kiyctc.com.kp;
  • knic.com.kp — страховая компания;
  • koredufund.org.kp;
  • korelcfund.org.kp;
  • korfilm.com.kp;
  • ma.gov.kp;
  • masikryong.com.kp;
  • naenara.com.kp;
  • nta.gov.kp;
  • portal.net.kp;
  • rcc.net.kp;
  • rep.kp;
  • rodong.rep.kp;
  • ryongnamsan.edu.kp;
  • sdprk.org.kp;
  • silibank.net.kp;
  • star-co.net.kp;
  • star-di.net.kp;
  • star.co.kp;
  • star.edu.kp;
  • star.net.kp;
  • vok.rep.kp.

Изменения были обнаружены специалистом по безопасности приложений Uber Мэтью Брайаном (Matthew Bryant) с помощью проекта TL;DR Project. Направив запрос на сервер ns2.kptc.kp, он получил список сайтов Северной Кореи с доменом верхнего уровня .kp. Этот список было опубликован на сайте веб-сервиса Github. Многие из указанных северокорейских сайтов, включая ресурс для путешественников, сайт для любителей кулинарии и ресурс friend.com, сейчас не работают из-за наплыва желающих ознакомиться с ними. Однако пользователям всё же удалось сделать скриншоты некоторых из них и опубликовать в Сети.

Сайт о корейской кухне:

Сайт для путешественников:

Социальная сеть:

window-new
Soft
Hard
Тренды 🔥
В магазине Huawei AppGallery обнаружена уязвимость — она позволяет бесплатно скачивать платные приложения 48 мин.
На платформе TikTok появятся игры — во Вьетнаме уже проводится тестирование 2 ч.
В России предложен законопроект о введении понятия NFT-токенов 2 ч.
«Зелёные» инициативы техногигантов полностью нивелируются инвестициями в нефтегазовый сектор 2 ч.
Фонд Wikimedia Foundation внесён в список на «приземление» в России 3 ч.
В тестовой сборке Windows 11 появилась возможность добавления поля веб-поиска на рабочий стол 3 ч.
Пошаговая роглайт-тактика The Hand of Merlin про короля Артура и ужасы из космоса выйдет на PS4 и PS5 уже 14 июня 4 ч.
Meta приостановила набор сотрудников по малоперспективным направлениям 4 ч.
Минцифры готовится ввести оборотные штрафы в размере 1 % за утечки данных и ещё больше — за сокрытие инцидентов 5 ч.
Вампирская выживалка V Rising от авторов Battlerite привлекла более 70 тысяч одновременных игроков 5 ч.
HP обновила ноутбуки HP Spectre x360 процессорами Alder Lake и графикой Intel Arc Alchemist 37 мин.
Gigabyte представила высокопроизводительный Arm-сервер G492-PD0: Ampere Altra + 8 × NVIDIA A100 40 мин.
Huawei представила для глобального рынка смарт-часы WATCH GT3 Pro, WATCH D, WATCH FIT 2 и фитнес-браслет Band 7 2 ч.
Модульные ноутбуки Framework Laptop обновились до Intel Alder Lake — апгрейд обойдётся от $449 2 ч.
Полупроводниковое импортозамещение провалилось даже в Китае — местные производители покрывают лишь 17 % спроса 3 ч.
Эксперты увидели хорошие перспективы для промышленного майнинга в России. Среди плюсов: дешёвая энергия и холодный климат 3 ч.
Квартальные прибыль Tencent сократилась вдвое — это худший результат с 2004 года 3 ч.
Смартфон Poco X4 GT получит 144-Гц дисплей и процессор Dimensity 8100 4 ч.
На «профессиональную» отсрочку от армии претендуют более 8,7 тыс. российских IT-специалистов 4 ч.
«Ростелеком» проложил ВОЛС вблизи Северного полярного круга 4 ч.