Vazamento revela como hackers norte-coreanos roubavam credenciais do governo da Coreia do Sul
Coreia do Norte, por meio do grupo Kimsuky, demonstrou ser capaz de se infiltrar nos sistemas mais sensíveis de seus vizinhos (incluindo Taiwan)
Em fevereiro passado, um vazamento apelidado de "Kim dump" abalou a comunidade internacional de segurança cibernética. Tratava-se de um pacote de arquivos roubado de um operador ligado ao Kimsuky (APT43), um dos grupos hackers mais ativos e sofisticados associados à Coreia do Norte.
O que veio à tona foi algo incomum: não apenas amostras de malware, mas todo o ambiente de trabalho do invasor, com históricos de comandos, rascunhos de ferramentas, registros de acesso, documentos técnicos e até capturas de tela do computador.
No entanto, naquela época, o material era um lixo bruto: milhares de arquivos desorganizados, em vários idiomas, com material muito diverso.
Agora, analistas de segurança cibernética concluíram a análise do material e começaram a publicar relatórios mais abrangentes, que oferecem uma visão sem precedentes do cotidiano de um espião digital norte-coreano e revelam como ataques em larga escala contra governos e empresas na Coreia do Sul e em Taiwan são projetados, testados e implantados... com a possível sombra de apoio logístico chinês.
Laboratório clandestino exposto
Entre os arquivos vazados, apareceram históricos de console nos quais o operador compilava manualmente código malicioso em baixo nível (assembler), o testava e o apagava para ocultar rastros. Havia registros de OCR (reconhecimento óptico de caracteres) sendo usado para analisar documentos em coreano em infraestruturas críticas, como a Infraestrutura de Chaves Públicas (GPKI), que gerencia a ...
Matérias relacionadas
O disquete comemora um retorno após décadas, mas não dá para armazenar nada nele
A Geração Z sabe que "não vão conseguir empregos"; eles decidiram resolver isso com pragmatismo
Jogador percebe HD cheio, investiga e descobre que a Steam criou um arquivo de texto de quase 500 GB