CoinVoice останнім часом дізнався, що головний фахівець з інформаційної безпеки Slow Mist 23pds заявив у Twitter, що "підозрюваний член хакерської групи Північної Кореї Kimsuky APT зазнав значного витоку даних, в результаті чого було викрадено сотні ГБ внутрішніх файлів та інструментів. Вторгнення, ймовірно, сталося на початку червня 2025 року, що виявило складні бекдори, структуру фішингу та розвідувальні операції цієї групи. Згідно з аналізом витоків, внутрішній дамп походить з двох скомпрометованих систем оператора Kimsuky, відомого під псевдонімом 'KIM'. Одна з них – це робоча станція для розробки на Linux з Deepin 20.9; інша – це публічний VPS, що використовується для цільового фішингу.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
CoinVoice останнім часом дізнався, що головний фахівець з інформаційної безпеки Slow Mist 23pds заявив у Twitter, що "підозрюваний член хакерської групи Північної Кореї Kimsuky APT зазнав значного витоку даних, в результаті чого було викрадено сотні ГБ внутрішніх файлів та інструментів. Вторгнення, ймовірно, сталося на початку червня 2025 року, що виявило складні бекдори, структуру фішингу та розвідувальні операції цієї групи. Згідно з аналізом витоків, внутрішній дамп походить з двох скомпрометованих систем оператора Kimsuky, відомого під псевдонімом 'KIM'. Одна з них – це робоча станція для розробки на Linux з Deepin 20.9; інша – це публічний VPS, що використовується для цільового фішингу.