
在美國拉斯維加斯舉行的 Def Con 駭客大會上,一篇刊登於最新一期《Phrack》雜誌的文章引發關注——兩名自稱 Saber 與 cyb0rg 的駭客宣稱,他們成功入侵了一名北韓政府駭客的工作站,並取得大量機密資料,首度讓外界得以窺見 Kimsuky(又稱 APT43、Thallium)這個北韓高階持續性威脅組織的真實運作。
直攻成員電腦,非傳統數據追蹤
兩名駭客表示,這次行動入侵的目標代號為「Kim」,其工作站內含虛擬機與 VPS(虛擬專用伺服器),是 Kimsuky 的日常作業環境。與傳統資安公司透過資料外洩追蹤駭客不同,他們直接入侵該組織成員,並將竊取到的資料交給 DDoSecrets——一個專門保存與分享洩漏資料、標榜「維護公共利益」的非營利組織。
Kimsuky 長期針對南韓、其他地區的記者、政府機構,以及對北韓情報單位有價值的目標發動攻擊。除了間諜行動,他們也涉及類似網路犯罪集團的活動,例如竊取並洗錢加密貨幣,用以資助北韓的核武計畫。
駭客還指控「Kim」與中國政府駭客合作,雙方共享工具與技術。
外流資料包含作業細節與工具
根據 Saber 與 cyb0rg 的說法,他們取得了:
-
Kimsuky 入侵南韓多個政府網路與企業的證據
-
該組織使用的電子郵件帳號、駭客工具
-
內部操作手冊與密碼資料
更有趣的是,他們發現「Kim」的上班作息相當規律——平壤時間上午 9 點連線,下午 5 點準時斷線。
帶有政治宣言的駭客反擊
兩人在文章中直言:「Kimsuky,你不是黑客,你只是被金錢與政治野心驅動,幫領導致富、推動議程。你自視甚高,道德敗壞,竊取他人利益卻偏袒自己。」
雖然從法律角度看,Saber 與 cyb0rg 的行為屬於犯罪,但由於北韓長期受到制裁,他們很可能不會面臨起訴。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!