Your bank is using your money. You’re getting the scraps.WATCH FREE

データ漏洩の疑いで北朝鮮の大規模ハッカー集団の活動が明らかに

この投稿の内容:

  • 2025年6月、キムスキーAPTグループの北朝鮮ハッカーとみられる人物が大規模な侵入被害に遭ったと報じられている。.
  • 漏洩は、Deepin 20.9 を実行している侵害された Linux 開発ワークステーションと、スピアフィッシングに使用される侵害された公開 VPS から発生しました。.
  • 公開された資料には、同グループのバックドア、フィッシング フレームワーク、偵察ツールが明らかにされています。.

北朝鮮の大規模なハッカー集団が、2つの侵害を受けたシステムに関わるデータ侵害の疑いで摘発された。Kimsuky APTのメンバーが、大規模な漏洩の被害を受けたとみられる。.

北朝鮮のハッカー集団「Kimsuky Advanced Persistent Threat (APT)」のメンバーが大規模なデータ侵害を受け、数百ギガバイトの内部ファイルやツールが漏洩したと報じられている。

北朝鮮のハッカー集団、データ漏洩の疑いで摘発される

Slow Mistのセキュリティ研究者によると、漏洩したKimsukyハッカーデータには、ブラウザ履歴、フィッシングキャンペーンログ、カスタムバックドアのマニュアル、TomCatカーネルバックドア、改変されたCobalt Strikeビーコン、Ivanti RootRot、ToyboxのようなAndroidベースのマルウェア亜種などの攻撃システムが含まれているという。.

報道によると、データ侵害は2025年6月初旬に発生したとみられ、その発生源は「KIM」という偽名で活動するKimsukyの攻撃者に関連する2つの侵害されたシステムまで tracます。1つはDeepin 20.9が稼働するLinux開発ワークステーションで、もう1つは一般向けのVPSでした。Linuxシステムはマルウェア開発環境として機能していたとみられ、もう1つは偽のログインポータルやコマンド&コントロールリンクを含むスピアフィッシング用の素材をホストしていました。.

侵入の背後にいるハッカーたちは「Saber」と「cyb0rg」を名乗り、両システムにアクセスしてコンテンツを盗み出し、オンラインで公開したと主張している。「KIM」はキムスキー氏の既知のインフラと関連している可能性を示唆する情報もあるが、言語的・技術的な手がかりから中国との関連性が示唆されているため、現時点ではKIMの起源は未解明のままとなっている。

  OpenAIが作家からの反発に直面

キムスキーは少なくとも2012年から活動している

キムスキー氏は2012年に初めて登場して以来、北朝鮮の偵察総局とつながりを持っている。同グループは長年、政府、シンクタンク、防衛trac業者、学術機関を標的としたサイバースパイ活動を専門としてきた。.

2025年初頭、DEEP#DRIVEなどのKimsukyキャンペーンは、文書に偽装されたWindowsショートカット(LNK)ファイルを含む圧縮ZIPファイルから始まる多段階の侵入チェーンを利用しました。被害者がこれらのファイルを開くと、LNKファイルはPowerShellコマンドを起動し、Dropboxなどのサービスから悪意のあるペイロードを取得します。これらのペイロードは、おとり文書を使用して正規のファイルのように見せかけ、検出を回避します。.

2025年3月と4月に発生したKimsukyキャンペーンでは、悪意のあるZIPアーカイブに埋め込まれた、複雑なVBScriptおよびPowerShellコードが使用されました。これらのスクリプトは密かにコマンドを組み立て、キー入力を収集し、クリップボードデータをキャプチャし、Chrome、Edge、Firefox、Naver Whaleなどのブラウザから暗号通貨ウォレットのキーを盗むマルウェアを展開しました。.

一部の操作は、mshta.exe を呼び出してメモリ内で直接リフレクション DLL ベースのマルウェアを実行する VBScript と組み合わせた悪意のある LNK ファイルを使用するように変更されました。.

同じ頃、KimsukyはカスタムRDPラッパーモジュールとプロキシマルウェアを展開し始め、ステルス性の高いリモートアクセスを可能にしました。forceCopyなどの情報窃取型マルウェアは、標準的なパスワードアクセスアラートをトリガーすることなく、ブラウザ設定ファイルからdent情報を収集するために使用されました。

韓国を標的としたスピアフィッシング攻撃では、GitHubのプライベートリポジトリがマルウェアや窃取データの保存に利用されました。これらの攻撃では、XenoRATなどのペイロードを配信する一方で、Dropboxを窃取ファイルの保管場所として利用していました。このように、信頼できるプラットフォームを配信と窃取の両方に利用することで、Kimsukyは正規のネットワークトラフィック内に悪意のある活動を隠蔽することができました。

  食品安全:シンガポールがNULSブロックチェーンを導入

これを読んでいるあなたは、すでに一歩先を進んでいます。ニュースレターで最新情報をお届けします

共有リンク:

免責事項。提供される情報は取引アドバイスではありません。Cryptopolitan.comCryptopolitanこのページで提供される情報に基づいて行われた投資について一切の責任を負いません。dent調査や資格のある専門家への相談をtronお勧めします

最も読まれている

最も読まれている記事を読み込んでいます...

暗号通貨の最新ニュースを毎日メールで受け取りましょう

編集者の選択

編集者のおすすめ記事を読み込んでいます...

- 常に先を行く暗号通貨ニュースレター -

市場の動きは速い。.

私たちはより速く動きます。.

Cryptopolitan Daily を購読すると、タイムリーで鋭敏かつ関連性の高い暗号通貨の洞察が直接受信箱に届きます。.

今すぐ参加して、
見逃さないようにしましょう。

入って、事実を知り、
前に進みましょう。

CryptoPolitanを購読する