Your bank is using your money. You’re getting the scraps.WATCH FREE

Деятельность крупной северокорейской хакерской группы раскрыта в результате предполагаемой утечки данных

В этом посте:

  • По имеющимся данным, в июне 2025 года северокорейский хакер из APT-группы Kimsuky подвергся крупной утечке данных.
  • Утечка произошла с взломанной рабочей станции для разработки под Linux, на которой работала Deepin 20.9, а также со взломанного общедоступного VPS, используемого для целевого фишинга.
  • Раскрытые материалы выявляют бэкдоры, фишинговые схемы и инструменты разведки, используемые группировкой.

Крупная северокорейская хакерская группа оказалась замешана в предполагаемой утечке данных, затронувшей две скомпрометированные системы, в результате которой член APT-группировки Kimsuky, предположительно, подвергся масштабной утечке.

что член предполагаемой северокорейской хакерской группы Kimsuky Advanced Persistent Threat (APT) подвергся крупной утечке данных, в результате которой были раскрыты сотни гигабайт внутренних файлов и инструментов.

Северокорейская хакерская группа разоблачена в связи с предполагаемой утечкой данных

По данным исследователей безопасности из Slow Mist, утечка данных хакера Kimsuky включает в себя историю браузера, журналы фишинговых кампаний, руководства по пользовательским бэкдорам и информацию о вредоносных системах, таких как бэкдор ядра TomCat, модифицированные маяки Cobalt Strike, Ivanti RootRot и варианты вредоносного ПО для Android, например, Toybox.

Согласно сообщениям, утечка данных произошла в начале июня 2025 года и tracсвязана с двумя взломанными системами, принадлежащими оператору Kimsuky, работающему под псевдонимом «KIM». Одна из них представляла собой рабочую станцию ​​разработки на Linux с установленной операционной системой Deepin 20.9, а другая — общедоступный VPS. Система Linux, вероятно, использовалась в качестве среды разработки вредоносного ПО, а на другой размещались материалы для целевого фишинга, включая поддельные порталы авторизации и ссылки на командно-контрольные пункты.

Хакеры, стоящие за взломом, называющие себя «Saber» и «cyb0rg», утверждают, что получили доступ к содержимому обеих систем и похитили его, прежде чем опубликовать в интернете. Хотя некоторые признаки указывают на связь «KIM» с известной инфраструктурой Kimsuky, другие лингвистические и технические подсказки предполагают возможную связь с Китаем, поэтому происхождение KIM пока остается невыясненным.

См. также  Litecoin : давление со стороны продавцов возобновляется, когда LTC входит в диапазон $14.

Компания Kimsuky работает как минимум с 2012 года

У Кимсуки есть связи с Главным разведывательным управлением Северной Кореи с момента его появления в 2012 году. Эта группа давно специализируется на кибершпионаже, направленном против правительств, аналитических центров, оборонныхtracи академических кругов.

В начале 2025 года в кампаниях Kimsuky, таких как DEEP#DRIVE, использовались многоступенчатые цепочки вторжений, начинающиеся со сжатых ZIP-файлов, содержащих файлы ярлыков Windows (LNK), замаскированные под документы. Когда жертвы открывают эти файлы, файлы LNK запускают команды PowerShell, которые извлекают вредоносные данные из таких сервисов, как Dropbox, используя поддельные документы, чтобы выглядеть легитимно и избежать обнаружения.

В ходе кампаний Kimsuky, проводившихся в марте и апреле 2025 года, в вредоносные ZIP-архивы был внедрен запутанный код VBScript и PowerShell. Эти скрипты скрытно собирали команды, развертывая вредоносное ПО для сбора нажатий клавиш, перехвата данных буфера обмена и кражи ключей криптовалютных кошельков из браузеров, включая Chrome, Edge, Firefox и Naver Whale.

В некоторых случаях стали использовать вредоносные LNK-файлы в сочетании с VBScript, которые вызывали mshta.exe для выполнения вредоносного ПО на основе DLL-библиотек непосредственно в памяти.

Примерно в тот же период Kimsuky начал развертывать собственные модули RDP Wrapper и вредоносное ПО для прокси-серверов, чтобы обеспечить скрытый удаленный доступ. Программы для кражи информации, такие как forceCopy, использовались для сбораdentданных из конфигурационных файлов браузера без срабатывания стандартных предупреждений о доступе по паролю.

Группа также злоупотребляла популярными облачными сервисами и сервисами для размещения кода. В одной из фишинговых кампаний в июне 2025 года, направленной на Южную Корею, для хранения вредоносного ПО и кражи данных использовались частные репозитории GitHub. В этих кампаниях распространялись такие вредоносные программы, как XenoRAT, а Dropbox использовался в качестве площадки для хранения украденных файлов. Такое двойное использование доверенных платформ как для доставки, так и для кражи данных позволило Kimsuky скрывать свою вредоносную деятельность в легитимном сетевом трафике.

См. также:  Nansen подвергся атаке, 7% пользовательских данных скомпрометированы — вот все, что вам нужно знать.

Если вы это читаете, значит, вы уже впереди. Оставайтесь на шаг впереди, подписавшись на нашу рассылку.

Поделиться ссылкой:

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitanнастоятельно не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мыtrondentdentdentdentdentdentdentdent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалютного рынка, получайте ежедневные обновления на свою электронную почту

Выбор редактора

Загрузка статей, выбранных редактором...

- Криптовалютная рассылка, которая поможет вам быть в курсе событий -

Рынки быстро меняются.

Мы двигаемся быстрее.

Подпишитесь на Cryptopolitan Daily и получайте своевременные, точные и актуальные аналитические материалы о криптовалютах прямо на свою электронную почту.

Присоединяйтесь прямо сейчас и
ничего не пропустите.

Заходите. Получайте достоверную информацию.
Опережайте события.

Подпишитесь на CryptoPolitan