FB 建議貼文

選取貼文複製成功(包含文章連結)!

駭客反擊北韓政府駭客,罕見揭露「Kimsuky」間諜行動內幕

駭客反擊北韓政府駭客,罕見揭露「Kimsuky」間諜行動內幕

在美國拉斯維加斯舉行的 Def Con 駭客大會上,一篇刊登於最新一期《Phrack》雜誌的文章引發關注——兩名自稱 Sabercyb0rg 的駭客宣稱,他們成功入侵了一名北韓政府駭客的工作站,並取得大量機密資料,首度讓外界得以窺見 Kimsuky(又稱 APT43、Thallium)這個北韓高階持續性威脅組織的真實運作。

駭客反擊北韓政府駭客,罕見揭露「Kimsuky」間諜行動內幕

直攻成員電腦,非傳統數據追蹤

兩名駭客表示,這次行動入侵的目標代號為「Kim」,其工作站內含虛擬機與 VPS(虛擬專用伺服器),是 Kimsuky 的日常作業環境。與傳統資安公司透過資料外洩追蹤駭客不同,他們直接入侵該組織成員,並將竊取到的資料交給 DDoSecrets——一個專門保存與分享洩漏資料、標榜「維護公共利益」的非營利組織。

Kimsuky 長期針對南韓、其他地區的記者、政府機構,以及對北韓情報單位有價值的目標發動攻擊。除了間諜行動,他們也涉及類似網路犯罪集團的活動,例如竊取並洗錢加密貨幣,用以資助北韓的核武計畫

駭客還指控「Kim」與中國政府駭客合作,雙方共享工具與技術。

外流資料包含作業細節與工具

根據 Saber 與 cyb0rg 的說法,他們取得了:

  • Kimsuky 入侵南韓多個政府網路與企業的證據

  • 該組織使用的電子郵件帳號、駭客工具

  • 內部操作手冊與密碼資料

更有趣的是,他們發現「Kim」的上班作息相當規律——平壤時間上午 9 點連線,下午 5 點準時斷線。

帶有政治宣言的駭客反擊

兩人在文章中直言:「Kimsuky,你不是黑客,你只是被金錢與政治野心驅動,幫領導致富、推動議程。你自視甚高,道德敗壞,竊取他人利益卻偏袒自己。」

雖然從法律角度看,Saber 與 cyb0rg 的行為屬於犯罪,但由於北韓長期受到制裁,他們很可能不會面臨起訴。

cnBeta
作者

cnBeta.COM(被網友簡稱為CB、cβ),官方自我定位「中文業界資訊站」,是一個提供IT相關新聞資訊、技術文章和評論的中文網站。其主要特色為遊客的匿名評論及線上互動,形成獨特的社群文化。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則