کمیته رکن چهارم – دو هکر با نامهای Saber و cyb0rg اعلام کردند که توانستهاند رایانه یکی از اعضای گروه جاسوسی سایبری کره شمالی را هک و محتوای آن را افشا کنند. این افشاگری تصویری نادر از فعالیتهای گروه Kimsuky ارائه میدهد؛ گروهی که با نامهای APT43 و Thallium نیز شناخته شده و بهعنوان یک تهدید پیشرفته مداوم (APT) فعالیت میکند.

به گزارش کمیته رکن چهارم، این دو هکر جزئیات عملیات خود را در تازهترین شماره مجله قدیمی امنیت سایبری Phrack منتشر کردند که هفته گذشته در کنفرانس Def Con در لاسوگاس توزیع شد. آنها مدعی هستند به یک ایستگاه کاری شامل ماشین مجازی و سرور خصوصی مجازی متعلق به هکری با نام مستعار Kim نفوذ کردهاند. دادههای بهدستآمده به سازمان غیرانتفاعی DDoSecrets تحویل داده شده که اطلاعات افشاشده را عمومی میکند.
بر اساس گزارش، اطلاعات سرقتشده شامل شواهد نفوذ به شبکههای دولتی و شرکتهای کره جنوبی، آدرسهای ایمیل، ابزارهای هکری، دفترچههای راهنما، گذرواژهها و دیگر دادههای حساس است. این دو هکر میگویند تحلیل «آرتیفکتها و سرنخها» مانند پیکربندی فایلها و دامنههای منتسب به Kimsuky هویت Kim را بهعنوان هکر دولتی کره شمالی تأیید کرده است.
این هکرها همچنین مدعی شدهاند که یافتههایشان نشان میدهد اعضای Kimsuky با هکرهای دولتی چین همکاری داشته و ابزارها و تکنیکهای خود را به اشتراک میگذارند. آنها در متن منتشرشده، اعضای این گروه را به «سرسپردگی به اهداف سیاسی و حرص مالی» متهم کردند.
به گفته این گزارش، الگوی کاری Kim بهطور منظم بوده است؛ اتصال هر روز رأس ساعت ۰۹:۰۰ و قطع ارتباط تا ساعت ۱۷:۰۰ به وقت پیونگیانگ، که به گفته این دو هکر نشاندهنده یک عملیات سازمانیافته دولتی است.
