Playbook de Kimsuky Hackers descoberto no despejo de dados ‘Kim’ exposto – Against Invaders – Notícias de CyberSecurity para humanos.

Playbook de Kimsuky Hackers descoberto no despejo de dados 'Kim' exposto - Against Invaders - Notícias de CyberSecurity para humanos.

Uma rara violação atribuída a um ator afiliado norte -coreano chamado “Kim” pelos vazadores revelou uma visão sem precedentes sobre as operações de Kimsuky (APT43).

Apelidado de dump “Kim”, o conjunto de dados de 9 GB inclui históricos de bash ativos, domínios de phishing, fluxos de trabalho de OCR, estagiários personalizados e evidências de rootkit linux –revelado Uma campanha híbrida que aproveita as ferramentas e a infraestrutura da língua chinesa para direcionar redes sul-coreanas e taiwanesas.

Este vazamento destaca um modelo de intrusão focado em credenciais destinado aos sistemas PKI do governo, avançado Aitm phishinge persistência profunda do sistema.

Parte I: Análise técnica dos materiais de despejo

Desenvolvimento interativo de malware
Os arquivos de histórico de terminais demonstram montagem de malware em voo usando NASM para código de shell de baixo nível, com comandos de compilação e limpeza iterativa. Essa abordagem prática ressalta um carregador sob medida e um fluxo de trabalho da ferramenta de injeção.

Reconhecimento orientado a OCR
Os comandos OCR processaram PDFs em língua coreana nos padrões PKI e configurações de VPN. Executando ocrmypdf -l kor+eng contra documentos como 행정전자서명 _ 기술요건 _141125.pdfo ator extraiu dados de certificado e configuração de rede para falsificação de falsificação e credenciais.

Logs de gerenciamento de acesso privilegiado (PAM)
As entradas de log do PAM marcadas com 변경완료 (“Alterar completas”) revelam rotações sistemáticas de contas de alto privilégio-Oracle, Svradmin, APP_ADM01-apontando para acesso de back-end sustentado.

Infraestrutura de phishing sofisticada
Uma rede de domínios falsificados (segurança nid[.]com, webcloud-noticice[.]com, Koala-App[.]com) imitou portais do governo coreano, implantando proxies do AITM para capturar credenciais em tempo real. E -mails do queimador (por exemplo, Jeder97271[@]WUZAK[.]com) Coleção de credenciais furtivas facilitadas.

Implante de rootkit Linux
O despejo contém um rootkit furtivo (vmmisc.ko) usando canais Syscall e guinchos secretos. Instalado em /usr/lib64/tracker-fs/esconde arquivos, processos e portas de rede enquanto oferece Socks5 Proxy, conchas PTY Backdoor e sessões de controle criptografadas por meio de um binário cliente protegido por senha.

Reconnaissance de Taiwan
Os registros de rede mostram acesso direcionado ao governo de Taiwan e IPS acadêmico (domínios .tw e rastreios diretos .git), indicando reconhecimento da cadeia de suprimentos destinado a repositórios internos e portais de autenticação em nuvem.

Falsificação mais sofisticada foi vista em locais que emulam agências governamentais oficiais como o DCC.mil[.]KR, Spo.go[.]KR e MOFA.GO[.]kr.

Parte II: Motivação e objetivos do ator Apt

Domínio de credenciais e comprometimento da PKI
Central para a campanha é o roubo de certificados GPKI (por exemplo, 136백운규001_env.key) e senhas de texto simples, permitindo falsificação de identidade em sistemas do governo sul -coreano. Language da política e os registros da PAM extraídos com OCR confirmam uma estratégia de colheita de credenciais, abuso de certificados e persistência no nível do insider.

Mapa de conexões de domínio.

Expansão para Taiwan
Além da Coréia, o ator sondou portais corporativos de Taiwan (Tw.systexcloud[.]com, mlogin.mdfapps[.]com) e .git repositórios (caa.org[.]TW), sinalizando um mandato regional expandido para espionagem, cadeia de mantimentos infiltração e roubo de credencial.

Pegada Hybrid DPRC -PRC
Artefatos de língua coreana localizados e configurações de sistema UTC+9 apontam para a origem da RPDC, enquanto o uso extensivo de plataformas chinesas (Gitee, Baidu, Zhihu) e o comportamento simplificado da navegação chinesa indicam operação física dentro da China ou suporte à infraestrutura da PRC. Essa fusão amplifica o alcance e ofusca a atribuição.

Persistência a longo prazo
A compilação manual do código de shell, a implantação do rootkit e o phishing do AITM reflete uma mistura de táticas da velha escola com o engano moderno. A camuflagem cultural do operador – embutida em artefatos de mídia social chinesa – o escrava sua verdadeira identidade e permite iscas mais credíveis.

Parte III: compartimento de relatório CTI para analistas

Táticas, técnicas e procedimentos (TTPs)

  • Desenvolvimento de código de shell baseado em NASM e resolvido por hash Chamadas de API.
  • Extração de OCR da documentação coreana de PKI e VPN.
  • AITM phishing via proxies TLS e e -mails de queimadores.
  • Linux rootkit com syscall enganche e backdoor criptografado.
  • Reconhecimento direto de repositórios de Taiwan .git.

Recomendações

  • Monitore os artefatos da cadeia de ferramentas NASM nos hosts de desenvolvedores.
  • Detecte o uso da ferramenta OCR contra coleções de PDF sensíveis.
  • Bloco e sumidou domínios de phishing conhecidos e proxies AITM.
  • Empregue o monitoramento da integração do arquivo em caminhos de rootkit suspeitos.
  • Audite os logs Pam e SSH para entradas não autorizadas “변경완료”.

Sem dúvida, uma análise mais aprofundada do dump “Kim” revelará novas idéias adicionais. Analistas e defensores devem continuar revisando e neutralizando qualquer ativo queimado restante ou infraestruturas clonadas para reduzir essa ameaça híbrida em evolução.

Encontre esta história interessante! Siga -nosLinkedIneXPara obter mais atualizações instantâneas.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.