Wyciek danych Kimsuky ujawnia cele rządu Korei Południowej

Image by Oleksandr Chumak, from Unsplash

Wyciek danych Kimsuky ujawnia cele rządu Korei Południowej

Przeczytasz w: 2 min

Grupa hakerska sponsorowana przez państwo północnokoreańskie Kimsuky rzekomo doznała poważnego wycieku danych.

Śpieszysz się? Oto szybkie fakty:

  • Północnokoreańska grupa hakerów Kimsuky doświadczyła poważnego wycieku danych.
  • Hakerzy ‚Saber’ i ‚cyb0rg’ ujawnili 8,9 GB danych Kimsuky.
  • Wyciek zawiera logi phishingowe skierowane na domeny rządowe Korei Południowej.

Dwóch hakerów, nazywających się ‚Saber’ i ‚cyb0rg’, ukradło i publicznie ujawniło wewnętrzne dane Kimsuky, krytykując grupę za ich polityczne motywy i chciwość, jak pierwotnie doniósł BleepingComputer (BC).

„Kimsuky, nie jesteś hakerem. Motywu cię chciwość finansowa, wzbogacanie swoich liderów i realizacja ich agendy politycznej” – napisali hakerzy w wiadomości opublikowanej w najnowszym wydaniu Phrack, jak zauważono na BC.

„Kradniesz od innych i faworyzujesz swoich. Cenisz siebie ponad innych: Jesteś moralnie zdeprawowany” – czytamy w wiadomości.

Przeciek danych, o łącznej wielkości 8.9GB i umieszczony na stronie internetowej Distributed Denial of Secrets, ujawnia narzędzia Kimsuky i część skradzionych informacji, które mogą ujawnić nieznane kampanie hakerskie.

BC informuje, że wśród danych znajdują się logi phishingowe, które celowały w domeny rządowe Korei Południowej, takie jak dcc.mil.kr (Komenda Kontrwywiadu Obronnego), spo.go.kr i korea.kr, a także popularne platformy jak daum.net, kakao.com i naver.com.

Wyciek obejmuje również pełny kod źródłowy systemu poczty elektronicznej Ministerstwa Spraw Zagranicznych Korei Południowej, „Kebi”, wraz z listami profesorów uniwersyteckich i certyfikatami obywatelskimi, jak zauważył BC.

Odkryte narzędzia obejmują generatory stron phishingowych z trikami unikającymi wykrycia, aktywne zestawy phishingowe, nieznane pliki binarne oraz narzędzia hakerskie, takie jak ładowarki Cobalt Strike i odwrócone shelle.

Dodatkowo, BC informuje, że wyciek ujawnia historie przeglądania w Chrome powiązane z podejrzanymi kontami GitHub, zakupami VPN i forum hakerskimi. Znajdują się tam ślady aktywności związanej ze stronami rządowymi i wojskowymi na Tajwanie oraz wewnętrznymi połączeniami SSH.

Choć niektóre z tych informacji były wcześniej znane, wyciek łączy narzędzia i operacje Kimsuky w nowy sposób, skutecznie ujawniając ich infrastrukturę. Eksperci ds. bezpieczeństwa twierdzą, że naruszenie może spowodować krótkoterminowe zakłócenia, ale nie jest prawdopodobne, aby na dłuższą metę zatrzymało działania Kimsuky.

BC deklaruje, że podejmuje próby nawiązania kontaktu z badaczami bezpieczeństwa, aby zweryfikować autentyczność przecieku i będzie aktualizować informacje, gdy tylko będą dostępne nowe dane.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię