Хакеры опубликовали полный дамп рабочей станции северокорейской APT-группы Kimsuky, включая исходники бэкдоров, пароли и документацию атак на южнокорейские госструктуры.
В утечке оказались инструменты для фишинга против Командования военной контрразведки Южной Кореи, исходники кастомного Cobalt Strike-beacon, ядерный руткит для Linux и клиент для бэкдора RootRot.
Судя по файлам, злоумышленники имели доступ к внутренней сети правительства Южной Кореи через портал onnara9.saas.gcloud.go.kr.
Весьма привлекательно выглядят украденные GPKI-сертификаты госслужащих и Java-программа для взлома их паролей.
Хакер по кличке «KIM»

Скачать дамп можно здесь:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.