خانه » هکرهای Kimsuky از کره شمالی در پی افشای داده‌ها شناسایی شدند!

هکرهای Kimsuky از کره شمالی در پی افشای داده‌ها شناسایی شدند!

توسط Vulnerbyt_News
102 بازدید
North Korean Kimsuky hackers exposed in alleged data breach گروه والنربایت vulnerbyte

گروه هکرهای تحت حمایت دولت کره شمالی، معروف به Kimsuky، به‌دنبال نقض داده‌ای که توسط دو هکر با نام‌های Saber و cyb0rg انجام شد، منجر افشای اطلاعات شده است. این دو هکر، که خود را مخالف ارزش‌های Kimsuky معرفی کرده‌اند، داده‌های این گروه را سرقت کرده و به‌صورت عمومی منتشر کردند.

چرا گروه Kimsuky لو رفتند؟

این دو هکر دلایل اخلاقی را برای اقدامات خود ذکر کردند و اظهار داشتند که Kimsuky به دلایل نادرست هک می‌کند و تحت دستور رژیم برای پیشبرد اهداف سیاسی و مالی و نه به‌عنوان هکرهای مستقل فعالیت می‌کند. آن‌ها در بیانیه‌ای که در آخرین شماره مجله Phrack در کنفرانس DEF CON 33 منتشر شد، اعلام کردند که Kimsuky برای کسب سود مالی و تحقق اهداف سیاسی رهبرانش عمل می‌کند و از دیگران سرقت کرده و خود را برتر می‌داند. این هکرها بخشی از زیرساخت‌های پشتیبان Kimsuky را منتشر کردند که شامل ابزارهای این گروه و برخی داده‌های سرقتی است و می‌تواند بینشی درباره کمپین‌های ناشناخته و نفوذهای مستندنشده ارائه دهد.

مجموعه داده‌ای ۸.۹ گیگابایتی که اکنون در وب‌سایت Distributed Denial of Secrets میزبانی می‌شود، شامل موارد زیر است:

  • گزارش‌های فیشینگ با چندین حساب ایمیل dcc.mil.kr (فرماندهی ضداطلاعات دفاعی).
  • دامنه‌های هدف دیگر: spo.go.kr، korea.kr، daum.net، kakao.com، naver.com.
  • آرشیو .7z حاوی کد منبع کامل پلتفرم ایمیل وزارت امور خارجه کره جنوبی (Kebi)، شامل ماژول‌های وب‌میل، مدیریت و آرشیو.
  • ارجاعات به گواهی‌های شهروندان کره جنوبی و فهرست‌های تنظیم‌شده اساتید دانشگاه.
  • ابزار PHP “Generator” برای ساخت سایت‌های فیشینگ با قابلیت‌های فرار از شناسایی و هدایت مجدد.
  • کیت‌های فیشینگ زنده.
  • آرشیوهای باینری ناشناخته (voS9AyMZ.tar.gz، Black.x64.tar.gz) و فایل‌های اجرایی (payload.bin، payload_test.bin، s.x64.bin) که در VirusTotal شناسایی نشده‌اند.
  • لودرهای Cobalt Strike، شل‌های معکوس و ماژول‌های پراکسی Onnara که در کش VMware drag-and-drop یافت شده‌اند.
  • تاریخچه Chrome و فایل‌های پیکربندی مرتبط با حساب‌های مشکوک GitHub (مانند wwh1004.github.io)، خریدهای VPN (PureVPN، ZoogVPN) از طریق Google Pay و بازدیدهای مکرر از انجمن‌های هک (freebuf.com، xaker.ru).
  • استفاده از Google Translate برای پیام‌های خطای چینی و بازدید از وب‌سایت‌های دولتی و نظامی تایوان.
  • تاریخچه Bash که نشان‌دهنده اتصالات SSH به سیستم‌های داخلی است.

هکرها خاطرنشان کردند که برخی از این موارد قبلا شناخته‌شده یا تا حدی مستند شده‌اند. با این حال، این مجموعه داده بعد جدیدی به اطلاعات می‌دهد و ارتباط بین ابزارها و فعالیت‌های Kimsuky را نشان می‌دهد، که عملا زیرساخت و روش‌های این گروه APT را افشا و مختل می‌کند.

اگرچه این نقض داده‌ای احتمالا تأثیر بلندمدتی بر عملیات Kimsuky نخواهد داشت؛ اما می‌تواند مشکلات عملیاتی و اختلالاتی در کمپین‌های جاری این گروه ایجاد کند. آخرین شماره Phrack (#72) در حال حاضر فقط در نسخه‌های فیزیکی محدود در دسترس است؛ اما نسخه آنلاین آن طی روزهای آینده به‌صورت رایگان در دسترس خواهد بود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×