Un hacker solitario ha abbattuto internet della Corea del Nord. E sembra che sia vero.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric
Un hacker solitario ha abbattuto internet della Corea del Nord. E sembra che sia vero.

Un hacker solitario ha abbattuto internet della Corea del Nord. E sembra che sia vero.

3 Febbraio 2022 10:46

A metà del mese scorso, la Corea del Nord ha subito una serie di misteriose interruzioni di Internet, culminate il 26 gennaio, quando il paese è andato completamente offline.

Circolavano voci secondo cui il motivo per la disconnessione della RPDC dalla rete globale fosse un attacco informatico, ma non si sapeva chi c’era dietro.

Secondo Wired, qualcuno con lo pseudonimo di P4X ha rivendicato l’incidente. Secondo lui, ha abbattuto Internet in Corea del Nord completamente da solo per rappresaglia per il fatto che lui stesso era stato precedentemente vittima di hacker nordcoreani.

Nel gennaio 2021, Google Threat Analysis Group ha scoperto una campagna dannosa rivolta a ricercatori di sicurezza specializzati nella bug hunting. Lo scopo dell’operazione, eseguita da hacker che lavorano per il governo della RPDC, era quello di rubare le attività di ricerca e i rispettivi strumenti.

Secondo P4X, è stato una delle vittime di questa campagna. L’FBI ha contattato il ricercatore, ma sentiva ancora che le misure adottate dalle autorità non erano sufficienti, quindi ha deciso di prendere in mano la situazione.

Cosa ha fatto?

Ha sfruttato le vulnerabilità nei sistemi nordcoreani per lanciare attacchi DoS su server e router che supportano la rete nel paese.

P4x infatti, afferma di aver trovato numerose vulnerabilità note ma senza patch nei sistemi nordcoreani che gli hanno permesso di lanciare da solo attacchi “denial-of-service” sui server e sui router da cui dipendono le poche reti connesse a Internet del paese.

Per la maggior parte, ha rifiutato di rivelare pubblicamente quelle vulnerabilità, che secondo lui avrebbero aiutato il governo nordcoreano a difendersi dai suoi attacchi. Ma ha nominato, ad esempio, un bug noto nel software del server Web NginX che gestisce male alcune intestazioni HTTP, consentendo ai server che eseguono il software di essere sopraffatti e portati offline.

Ha anche accennato alla ricerca di versioni “obsolete” del software del server web Apache e dice di aver iniziato a esaminare il sistema operativo homebrew nazionale della Corea del Nord, noto come Red Star OS,

B939cf 1aff3af3df10427bbfdaf5d9a8cd999b Mv2

Sebbene le affermazioni di P4X possano essere a prima vista discutibili, a giudicare dai materiali che ha fornito a Wired, l’hacker sta dicendo la verità. Le registrazioni dello schermo e le analisi dell’attività online della Corea del Nord durante gli attacchi confermano le sue affermazioni.

Poiché la maggior parte dei residenti della RPDC in linea di principio non ha accesso a Internet, è improbabile che qualcuno abbia notato la chiusura della rete globale in tutto il paese. Tuttavia, secondo P4X, aveva un solo obiettivo: mettere in guardia il governo nordcoreano.

“Volevo influenzare il minor numero possibile di persone e quanto più governo possibile”

ha spiegato il ricercatore.

P4X ha anche lanciato un sito web underground chiamato FUNK Project (FU North Korea) per reclutare hacktivisti disposti a opporsi al regime di Kim Jong-un.

Quindi, non mettetevi contro i bug hunter, perchè le capacità le hanno per fare danno importanti, anche da soli.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...