Заметка Дамп рабочей станции северокорейской APT-группы Kimsuky

  • Автор темы Автор темы 0x42
  • Дата начала Дата начала
1755279547960.png


Хакеры опубликовали полный дамп рабочей станции северокорейской APT-группы Kimsuky, включая исходники бэкдоров, пароли и документацию атак на южнокорейские госструктуры.

В утечке оказались инструменты для фишинга против Командования военной контрразведки Южной Кореи, исходники кастомного Cobalt Strike-beacon, ядерный руткит для Linux и клиент для бэкдора RootRot.
Судя по файлам, злоумышленники имели доступ к внутренней сети правительства Южной Кореи через портал onnara9.saas.gcloud.go.kr.

Весьма привлекательно выглядят украденные GPKI-сертификаты госслужащих и Java-программа для взлома их паролей.

Хакер по кличке «KIM» 🤨 работал строго по пхеньянскому времени как офисный сотрудник с 9 утра до 5 вечера, переводил ошибки через Google Translate на китайский и хранил пароли в обычных текстовых файлах.

Скачать дамп можно здесь:
 
Отослал в личку.
Там на сайте много всяких баз и сливов.

По дате весьма свежее...
 
Всем привет!
Набиваю сообщения, чтобы посмортреть этот хайд.
Админ, а куда пропал ru-sfera???...... супер форум был.... полезный.... плакать хочется
 
Назад
Верх Низ