Kimsuky - это хакерская группировка, которая связывается с Северной Кореей и известна своими кибератаками на правительственные организации, военные учреждения, исследовательские центры, а также на крупные корпорации и журналистов.
Группировка Kimsuky использует различные методы, чтобы проводить свои кибератаки, включая социальную инженерию, фишинг, использование вредоносных программ и персонализированные атаки.
Некоторые известных кампаний, проведенных Kimsuky, включают в себя следующие:
Campaigns against South Korea: В 2013 году Kimsuky начала серию кампаний, которые были направлены на организации в Южной Корее. В рамках этих кампаний были украдены конфиденциальные данные, включая милитаристские секреты и информацию о военной стратегии.
Operation GhostNet: В 2009 году Kimsuky была связана с операцией GhostNet, которая была направлена на правительственные организации, международные организации и дипломатические миссии по всему миру. Кампания была проведена при помощи вредоносных программ, таких как троянские кони, и привела к утечкам конфиденциальной информации.
Attacks on journalists: В 2020 году Kimsuky была связана с кибератаками на журналистов и исследователей в Южной Корее и Японии. Атаки были направлены на утечку конфиденциальной информации и слежку за журналистами.
Kimsuky также известна под названиями Black Banshee, Velvet Chollima и Thallium.
Black Banshee была обнаружена в 2014 году, и некоторые эксперты связывают ее с Kimsuky. Эта группировка известна своими кибератаками на правительственные организации, военные учреждения и научные центры в Южной Корее и в других странах.
Velvet Chollima и Thallium также связываются с Kimsuky и известны своими кибератаками на организации по всему миру.
Как хакеры превратили безобидный QR-код в «троянского коня», которого в упор не видят системы безопасности.
Границы между «независимыми» Lazarus и Kimsuky оказались слишком размыты.
Почему 2026 год может стать переломным для криптобезопасности, и какую роль в этом сыграет Lazarus Group.
Вместо релаксации жертвы получили нечто совершенно противоположное.
Хакеры Kimsuky поняли, что платить за анонимность бессмысленно, когда у тебя нет своего уникального сертификата.
Северная Корея добавила GitHub в список союзников.
Исполняемые файлы и сертификаты открыли доступ к закрытым данным госструктур и частных компаний.
Редкий взгляд на кибершпионаж изнутри.
Kimsuky атакует через память — без единого файла на диске.
Преступники до сих пор используют «дверь», которую Microsoft закрыла 5 лет назад.
Социальная инженерия достигает нового уровня, заставляя жертв действовать против самих себя.
Группировка Kimsuky охотится за военными технологиями Германии.
Исследователи раскрыли новые приёмы северокорейских кибершпионов.
Как VbsEdit помогает хакерам обойти традиционные средства обнаружения вредоносного кода.
Облачные сервисы стали ключевым звеном в распространении цифровой заразы.
Борьба между конкурентами достигла национальной безопасности.
Тайная операция Kimsuky нацелена на интеллектуальную элиту.
Действия Microsoft вынудили Северную Корею использовать системные файлы для атак на Windows.
Подробности о растущих возможностях северокорейской группы.
Документы с замысловатым названием выступили в авангарде вредоносной кампании.
Северная Корея наносит новый удар и захватывает контроль над бизнесом КНР.
Как переводчику-самозванцу удалось проникнуть за кулисы глобальной сети?
Правительственные сети Южной Кореи попробовали на себе силу трояна.
Новая вредоносная кампания не оставляет шансов госслужащим из Южной Кореи.
Социальная инженерия выходит на первый план, а уязвимые политики DMARC лишь играют на руку киберпреступникам.
Корпоративные сети стали жертвой новых методов атак северокорейских хакеров.
Южная Корея выпустила экстренное предупреждение о росте кибератак из КНДР.
Северокорейские хакеры смеются над санкциями, продолжая набивать карманы.
Разведка Северной Кореи выходит за пределы полуострова.
Сложная цепочка заражения позволяет незаметно оставаться в системе и похищать данные.
Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.
Особенно хорошо хакерам удается красть сертификаты GPKI у южных соседей.
Хакеры регулярно прибегают к целевому фишингу, чтобы соблюсти интересы КНДР на международной арене.
Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Таким образом власти США ответили на создание КНДР оружия массового поражения.
В США забеспокоились о возможностях правительственных хакеров из враждебных стран.
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Хакеры попытались получить доступ к военной инфраструктуре, но не все пошло по плану.
Хакеры Kimsuky из тени следят за реакцией мира на деятельность страны.
Киберпреступники используют социальную инженерию, чтобы плотно втереться в доверие к жертвам.
Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.
Расследование и точное выявление виновников заняло у южнокорейской полиции целых два года.
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Google приписала атаки хакерам из службы внешней разведки Северной Кореи, которые выполняют спецзадание властей.
Как сообщают эксперты, для получения необходимого доступа хакеры прибегли к методам целевого фишинга.
Хакеры используют облачные сервисы и мессенджеры для управления программой.
Доклад о деятельности хакеров представлен в ООН.
Как выяснили ИБ-специалисты из S2W, вредоносное ПО нужно группировке Kimusky для слежки за южнокорейцами.
Киберпреступники сначала убеждаются в том, что атакуют правильную жертву.
После группы Kimsuky вредоносное расширение используется в атаках SharpTongue
По мнению специалистов, за вредоносным расширением стоит группировка Kimsuky.
Теперь за ценную информацию об участниках государственных северокорейских группировок можно получить до $10 млн.
Вредоносная кампания началась 24 января 2022 года и продолжается до сих пор.
Группировка Kimsuky применяет социальную инженерию, осуществляет атаки «watering hole» и обманом похищает учетные данные жертв.
Хакеры атаковали Корейский исследовательский институт атомной энергии в середине мая нынешнего года, используя уязвимость в VPN сервере организации.
Хакеры вооружились ранее неизвестным модульным шпионским ПО KGH_SPY и новым загрузчиком вредоносов CSPY Downloader.
Основной тактикой киберпреступников является целенаправленный фишинг против экспертов из различных областей.
Исследователи связывают недавнюю кампанию с группировкой Kimsuky, также известной как Smoke Screen.