Your bank is using your money. You’re getting the scraps.WATCH FREE

Operações de grande grupo de hackers norte-coreano expostas em suspeita de violação de dados

Neste post:

  • Um suposto hacker norte-coreano do grupo APT Kimsuky teria sofrido uma grande violação de segurança em junho de 2025.
  • O vazamento teve origem em uma estação de trabalho de desenvolvimento Linux comprometida, executando o Deepin 20.9, e em um VPS público comprometido, usado para spear-phishing.
  • Os materiais expostos revelam as portas traseiras, os esquemas de phishing e as ferramentas de reconhecimento do grupo.

Um grande grupo de hackers norte-coreano foi exposto em uma suposta violação de dados envolvendo dois sistemas comprometidos, onde um membro do grupo APT Kimsuky sofreu um possível vazamento massivo de dados.

Um membro do grupo de hackers Kimsuky Advanced Persistent Threat (APT) teria sofrido uma grande violação de dados, resultando no vazamento de centenas de gigabytes de arquivos e ferramentas internas.

Grupo de hackers norte-coreano exposto em suspeita de violação de dados

De acordo com os pesquisadores de segurança da Slow Mist, os dados vazados do hacker Kimsuky incluem históricos de navegação, registros de campanhas de phishing, manuais para backdoors personalizados e sistemas ofensivos como o backdoor do kernel Tomcat, beacons Cobalt Strike modificados, Ivanti RootRot e variantes de malware baseadas em Android, como o Toybox.

Os relatórios suspeitam que a violação de dados ocorreu no início de junho de 2025 e a tracaté dois sistemas comprometidos ligados a um operador do Kimsuky que trabalhava sob o pseudônimo "KIM". Um deles era uma estação de trabalho de desenvolvimento Linux executando o Deepin 20.9, enquanto o outro era um VPS exposto publicamente. O sistema Linux provavelmente servia como ambiente de desenvolvimento de malware, enquanto o outro hospedava material de spear-phishing, incluindo portais de login falsos e links de comando e controle.

Os hackers responsáveis ​​pela invasão, que se autodenominam “Saber” e “cyb0rg”, afirmam ter acessado e extraído o conteúdo de ambos os sistemas antes de publicá-lo online. Embora alguns indícios liguem “KIM” à infraestrutura conhecida de Kimsuky, outras pistas linguísticas e técnicas sugerem uma possível ligação com a China, portanto, por ora, a origem de KIM permanece incerta.

Veja também:  Litecoin : Pressão vendedora retorna com a entrada do LTC na faixa dos US$ 14

Kimsuky está em operação desde pelo menos 2012

O grupo Kimsuky mantém ligações com o Departamento Geral de Reconhecimento da Coreia do Norte desde sua criação em 2012. Há muito tempo, o grupo se especializa em ciberespionagem, tendo como alvo governos, centros de pesquisa, empresastracpela defesa e o meio acadêmico.

No início de 2025, campanhas da Kimsuky como a DEEP#DRIVE usavam cadeias de intrusão em vários estágios, começando com arquivos ZIP compactados contendo arquivos de atalho do Windows (LNK) disfarçados de documentos. Quando as vítimas abriam esses arquivos, os arquivos LNK executavam comandos do PowerShell que recuperavam payloads maliciosos de serviços como o Dropbox, usando documentos falsos para parecerem legítimos e evitar a detecção.

As campanhas Kimsuky de março e abril de 2025 introduziram código VBScript e PowerShell desordenado, incorporado em arquivos ZIP maliciosos. Esses scripts reuniam comandos de forma oculta, implantando malware para coletar teclas digitadas, capturar dados da área de transferência e roubar chaves de carteiras de criptomoedas de navegadores como Chrome, Edge, Firefox e Naver Whale.

Algumas operações passaram a utilizar arquivos LNK maliciosos combinados com VBScript, que invocavam o mshta.exe para executar malware reflexivo baseado em DLL diretamente na memória.

Por volta do mesmo período, Kimsuky começou a implantar módulos RDP Wrapper personalizados e malware de proxy para permitir acesso remoto furtivo. Rouba-informações como o forceCopy eram usadas para coletardentde arquivos de configuração do navegador sem acionar os alertas padrão de acesso por senha.

O grupo também abusou de serviços populares de nuvem e hospedagem de código. Em uma campanha de spear-phishing em junho de 2025, direcionada à Coreia do Sul, repositórios privados do GitHub foram usados ​​para armazenar malware e dados exfiltrados. Essas campanhas distribuíram payloads como o XenoRAT, utilizando o Dropbox como plataforma para arquivos roubados. Esse uso duplo de plataformas confiáveis, tanto para distribuição quanto para exfiltração, permitiu que o Kimsuky ocultasse sua atividade maliciosa no tráfego legítimo da rede.

Veja também:  Nansen sob ataque, 7% dos dados dos usuários comprometidos - Aqui está tudo o que você precisa saber

Se você está lendo isto, já está um passo à frente. Continue assim assinando nossa newsletter.

Compartilhar link:

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrondentdentdentdentdentdentdentdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais lidas

Carregando os artigos mais lidos...

Fique por dentro das notícias sobre criptomoedas e receba atualizações diárias na sua caixa de entrada

Escolha do editor

Carregando artigos selecionados pela equipe editorial...

- A newsletter de criptomoedas que te mantém sempre um passo à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Assine o Cryptopolitan Daily e receba informações oportunas, precisas e relevantes sobre criptomoedas diretamente na sua caixa de entrada.

Inscreva-se agora e
não perca nenhum lance.

Entre. Informe-se.
Saia na frente.

Inscreva-se no CryptoPolitan