Утечка данных Kimsuky раскрывает цели Южнокорейского правительства

Image by Oleksandr Chumak, from Unsplash

Утечка данных Kimsuky раскрывает цели Южнокорейского правительства

Время для прочтения: 2 мин.

Сообщается, что государственная хакерская группа КНДР Kimsuky столкнулась с серьезным утечкой данных.

Торопитесь? Вот краткий обзор:

  • Хакерская группа из Северной Кореи Kimsuky столкнулась с серьезной утечкой данных.
  • Хакеры ‘Saber’ и ‘cyb0rg’ утечкой обнародовали 8,9ГБ данных Kimsuky.
  • Утечка включает в себя логи фишинга, нацеленные на домены правительства Южной Кореи.

Два хакера, называющие себя ‘Saber’ и ‘cyb0rg’, украли и публично раскрыли внутренние данные Kimsuky, критикуя группу за их политические мотивы и алчность, как впервые сообщила BleepingComputer (BC).

«Kimsuky, ты не хакер. Тебя движет финансовая жадность, желание обогатить своих лидеров и выполнить их политические планы», — написали хакеры в сообщении, опубликованном в последнем выпуске Phrack, как отмечает BC.

«Ты крадешь у других и предпочитаешь своих. Ты ставишь себя выше других: ты морально извращен», — гласит сообщение.

Утекшие данные, общий объем которых составляет 8,9ГБ и которые размещены на сайте Distributed Denial of Secrets, раскрывают инструменты Kimsuky и некоторую украденную информацию, которая может раскрыть неизвестные хакерские кампании.

BC сообщает, что среди данных есть логи фишинга, целью которых являются домены правительства Южной Кореи, такие как dcc.mil.kr (Команда сопротивления разведке), spo.go.kr и korea.kr, а также популярные платформы, такие как daum.net, kakao.com и naver.com.

Также в утечке содержится полный исходный код системы электронной почты Министерства иностранных дел Южной Кореи, «Kebi», а также списки профессоров университетов и гражданских сертификатов, что отметил BC.

Среди обнаруженных инструментов — генераторы фишинговых сайтов с методами обхода, активные фишинговые комплекты, неизвестные бинарные файлы и взломанные утилиты, такие как загрузчики Cobalt Strike и обратные оболочки.

Кроме того, BC утверждает, что из обнаруженных данных видно историю посещений в Chrome, связанных с подозрительными аккаунтами GitHub, покупками VPN и хакерскими форумами. Есть следы активности, связанной с правительственными и военными сайтами Тайваня, а также внутренними SSH-соединениями.

Хотя некоторые из этих подробностей были известны ранее, утечка связывает инструменты и операции Kimsuky новым образом, фактически разоблачая их инфраструктуру. Эксперты в области безопасности говорят, что нарушение может вызвать краткосрочные перебои, но вряд ли остановит деятельность Kimsuky в долгосрочной перспективе.

BC заявляет, что пытается связаться с исследователями в области безопасности для проверки подлинности утечки и будет обновлять информацию по мере ее поступления.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв