الگوی کاری روزانه هکر کره شمالی لو رفت

کمیته رکن چهارم – دو هکر با نام‌های Saber و cyb0rg اعلام کردند که توانسته‌اند رایانه یکی از اعضای گروه جاسوسی سایبری کره شمالی را هک و محتوای آن را افشا کنند. این افشاگری تصویری نادر از فعالیت‌های گروه Kimsuky ارائه می‌دهد؛ گروهی که با نام‌های APT43 و Thallium نیز شناخته شده و به‌عنوان یک تهدید پیشرفته مداوم (APT) فعالیت می‌کند.

به گزارش کمیته رکن چهارم، این دو هکر جزئیات عملیات خود را در تازه‌ترین شماره مجله قدیمی امنیت سایبری Phrack منتشر کردند که هفته گذشته در کنفرانس Def Con در لاس‌وگاس توزیع شد. آن‌ها مدعی هستند به یک ایستگاه کاری شامل ماشین مجازی و سرور خصوصی مجازی متعلق به هکری با نام مستعار Kim نفوذ کرده‌اند. داده‌های به‌دست‌آمده به سازمان غیرانتفاعی DDoSecrets تحویل داده شده که اطلاعات افشاشده را عمومی می‌کند.

بر اساس گزارش، اطلاعات سرقت‌شده شامل شواهد نفوذ به شبکه‌های دولتی و شرکت‌های کره جنوبی، آدرس‌های ایمیل، ابزارهای هکری، دفترچه‌های راهنما، گذرواژه‌ها و دیگر داده‌های حساس است. این دو هکر می‌گویند تحلیل «آرتیفکت‌ها و سرنخ‌ها» مانند پیکربندی فایل‌ها و دامنه‌های منتسب به Kimsuky هویت Kim را به‌عنوان هکر دولتی کره شمالی تأیید کرده است.

این هکرها همچنین مدعی شده‌اند که یافته‌هایشان نشان می‌دهد اعضای Kimsuky با هکرهای دولتی چین همکاری داشته و ابزارها و تکنیک‌های خود را به اشتراک می‌گذارند. آن‌ها در متن منتشرشده، اعضای این گروه را به «سرسپردگی به اهداف سیاسی و حرص مالی» متهم کردند.

به گفته این گزارش، الگوی کاری Kim به‌طور منظم بوده است؛ اتصال هر روز رأس ساعت ۰۹:۰۰ و قطع ارتباط تا ساعت ۱۷:۰۰ به وقت پیونگ‌یانگ، که به گفته این دو هکر نشان‌دهنده یک عملیات سازمان‌یافته دولتی است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.