Η κρατικά υποστηριζόμενη ομάδα κυβερνοκατασκοπείας της Βόρειας Κορέας, γνωστή ως Kimsuky (APT43/Thallium), φέρεται να υπέστη σοβαρή παραβίαση μετά τη διαρροή αρχείου 8,9GB που περιλαμβάνει εσωτερικά εργαλεία, κλεμμένα δεδομένα και στοιχεία υποδομών, προσφέροντας μια σχεδόν πρωτοφανή ματιά στο εσωτερικό της επιχειρησιακής της μηχανής. Η διαρροή αποκαλύφθηκε στο τεύχος #72 του ιστορικού hacker zine Phrack που διανεμήθηκε στο DEF CON 33 και φιλοξενείται δημόσια στο Distributed Denial of Secrets (DDoSecrets).
Οι δύο χάκερ που υπογράφουν ως “Saber” και “cyb0rg” περιγράφουν ότι παραβίασαν workstation με VM και VPS που αποδίδουν σε χειριστή της ομάδας, τον οποίο αποκαλούν “Kim”, και συνδέουν επιχειρησιακά με την Kimsuky μέσα από ρυθμίσεις αρχείων και γνωστά domains της APT. Σε κείμενό τους στο Phrack κατηγορούν ανοιχτά την Kimsuky για πολιτικοοικονομικά κίνητρα και «ανήθικη» δραστηριότητα, εξηγώντας ως “ηθικούς” τους λόγους για τη δημοσιοποίηση του υλικού
Το dump περιλαμβάνει αρχεία phishing και logs που στοχεύουν πολλαπλά κορεατικά κυβερνητικά domains, με αναφορές σε λογαριασμούς της Υπηρεσίας Αντικατασκοπείας Άμυνας (dcc.mil.kr), καθώς και σε spo.go.kr, korea.kr και μεγάλους email providers (daum, kakao, naver). Εξαιρετικά κρίσιμο εύρημα θεωρείται συμπιεσμένο αρχείο με τον πλήρη πηγαίο κώδικα του email platform “Kebi” του ΥΠΕΞ Ν. Κορέας, που περιέχει modules webmail, admin και archive, μαζί με λίστες πιστοποιητικών πολιτών και επιμελημένες λίστες πανεπιστημιακών. Περιλαμβάνονται ακόμη live phishing kits, PHP “Generator” toolkit με τεχνικές αποφυγής εντοπισμού και redirection, καθώς και binaries που δεν επισημαίνονται από το VirusTotal, υποδεικνύοντας πιθανώς customized εργαλεία
Στο τεχνικό σκέλος, αναφέρεται παρουσία Cobalt Strike loaders, reverse shells και modules proxy σε VMware cache, ενδείξεις για kernel‑level backdoors, καθώς και artifacts SSO (onnara_sso) που «δείχνουν» σε εσωτερικές πύλες του κορεατικού δημοσίου, στοιχειοθετώντας εκτεταμένες υποδομές παραπλάνησης και lateral movement. Records από browser histories και bash histories “δένονται” με ύποπτους GitHub λογαριασμούς, αγορές VPN (π.χ. μέσω Google Pay), επισκέψεις σε ταϊβανέζικες κυβερνητικές/στρατιωτικές σελίδες και SSH συνδέσεις σε εσωτερικά συστήματα.
Οι πρώτες εκτιμήσεις ειδικών ασφαλείας συγκλίνουν ότι, παρότι τμήματα του υλικού έχουν κατά καιρούς αναφερθεί, η συγκεκριμένη συναρμολόγηση προσφέρει κρίσιμη διασύνδεση εργαλείων και καμπανιών, «καίγοντας» επιχειρησιακά κομμάτια της APT και επιτρέποντας ταχύτερη ανίχνευση/απόκρουση από αμυνόμενους. Παρά ταύτα, η αναστάτωση εκτιμάται κυρίως ως βραχυπρόθεσμη για μια οντότητα με βαθιά κρατική υποστήριξη, αν και οι εν εξελίξει επιχειρήσεις της Kimsuky ενδέχεται να υποστούν διακοπές και αναπροσαρμογές TTPs.
Το TechCrunch σημειώνει ότι η «άμεση εισβολή» σε μηχάνημα χειριστή της ομάδας, αντί για παθητική ανάλυση leak, καθιστά το περιστατικό σχεδόν χωρίς προηγούμενο ως προς την ορατότητα στα εσωτερικά μιας βορειοκορεατικής APT. Οι ίδιοι οι leakers αναφέρουν ακόμη «αυστηρό ωράριο» σύνδεσης του χειριστή σε ώρες Πιονγιάνγκ, καθώς και ενδείξεις «ανοιχτής συνεργασίας» με Κινέζους κρατικούς χάκερ, με κοινή χρήση εργαλείων και τεχνικών — στοιχείο που αν επιβεβαιωθεί, περιπλέκει περαιτέρω την απόδοση ευθυνών.
Οι νοτιοκορεατικές αρχές και οι CERTs εξετάζουν ήδη το υλικό για να ενισχύσουν τους αμυντικούς μηχανισμούς, περιμένοντας ταχεία δημιουργία signatures και detection rules, από kernel implants έως custom C2 frameworks, καθώς ξεκινά μαζικό reverse engineering του dump. Μέρος των αρχείων παραπέμπει σε πρόσφατη ανάπτυξη κώδικα (έως και το καλοκαίρι 2024), κάτι που αυξάνει τη χρησιμότητα των ευρημάτων για αμυντικούς σκοπους.
Η δημοσιοποίηση του 8,9GB αρχείου δεν είναι ένα ακόμη «data leak», αλλά ένα στιγμιότυπο σε πραγματικό χρόνο των εργαλείων και της καθημερινής λειτουργίας μιας κρατικής APT, με επιχειρησιακό και γεωπολιτικό βάρος. Ακόμη κι αν η Kimsuky ανασυνταχθεί, η έκθεση αυτής της κλίμακας δημιουργεί παράθυρο ευκαιρίας για αμυνόμενους να θωρακίσουν κρίσιμες υποδομές, να εκκαθαρίσουν επίμονα implants και να προσαρμόσουν τα detection pipelines σε TTPs που μέχρι χθες ήταν αδιαφανείς.
Recommended Comments
There are no comments to display.
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now