Conseils pour Économiser de l'Énergie

Un mystérieux hacker se fait pirater 9 Go de secrets d’État… et son identité intrigue

Un mystérieux hacker se fait pirater 9 Go de secrets d’État… et son identité intrigue

Un Mystérieux Hacker D’ÉTAT, d’Abord Assimilé Au Group Nord-Corée Kimsuky, Se Fait Pirater à Son Tour. Mais L’Analyze de la FUITE DE DONNÉES SÈME LE TROPS CHEZ LES EXPERTS: ET SI L’OPÉRATEUR ÉTAIT EN RÉALÉ CHINOIS? L’enquête est ouverte.

DESUX PIRATES INFORMATIQUES, AGISSANT AU NOM D’UNE SUITE ETHIQUE, ONT INFILTRÉ LES SYSTÈMES D’UN HACKER D’ÉTAT, VOLÉ SES DONNÉES ET PUBLIQUÉ EXPOSÉ. Mais alors que les premiers indices pointus vers le Célèbre Groupe Nord-Corée Kimsuky, L’Analyze des Experts SEME LE DOUTE. La Vérétable Identité de l’Opérature Piraté Se Trouverait Peut-soi-en Chine.

Un piratage au nom de l’Éthique?

Dans un message un message sans équivoque publié dans le magazine underground phrack (pdf) lors de la confidence def con, les deux hackers, qui se présentent sous les pseudonymes de Sabre ET cyb0rg. Justificient Leur acte par un un profond desaccord coutes les Méhodes de Leur Cible, Qu’ils Ont Baptisère Kim :

«Vousêtes motivés par la cupidité, verse enrichir vos Dirigeants et servir leur Agenda politique. (…) Vous Vous Placez Au-Dessus des Autres: Vous ou Moralement Pervertis. “

Leur Manifeste est Clair: Exposer au Grand Jour Les Outils et les Méfaits d’Unt Grouphe Qu’ils Considérent comme Honte de la Communauté Hacker.

Une mine d’Or les experts… et un puzzle à résoudre

Le Butin Numérique de 8,9 go, Hébergé sur le site de déni distribué des secrets, est une caverne Véritable d’Ali Baba pour les Chercheurs. Sur y Trouve Un aperçu rare de la «Cuisine Internne» d’Un actère:

  • DES PRÉUVES DE phishing Visant des Cibles milibles de Haut Vol, Comme le contre-espionnage Sud-corée, Mais auSsi des Géants du Web Locaux (daum.net, kakao.com…).
  • Le Compléments de la source de code de «kebi», la plaque formelle e-mail des diplomates sud-coréens, Sous la forme d’archive .7z.
  • Des Écrit les nominatives de citoyen sud-coréens et d’universitaires, constituant des cibles couler de futures attaques.
  • Leur Arsenal «Maison»Incluant Un Générature de Faux Sites et des Logiciels Malveillants Conçus pour être invisibles invisibles antivirus.
  • Des «Armes» Inontournables du cybercriminalitéComme Cobalt Strike pour s’infiltrer et des coquilles inversées verse le contrôle des machines à distance.

Cette FUITE DE DONNÉES VA bien au-delà d’Un Simple Vol. L’Analyze de L’histority du navigueur Chrome du Hacker Met en Avant des Achats de VPN (PureVPN, Zoogvpn) via Google Payt Masque Leurs Traces, Une Frequentation Assidue de Forums de Hacking Russes et Chinois, et Même de l’utilisation de Google Translate de COMPRENDRE DES Messages d’erreur.

Le Grand Débat: Kimsuky (corée du nord) ou un actère chinois?

C’EST LU QUE L’ENQUÊTE DEVIENT Passionnante. Les Auteurs de la Fuite, Saber et Cyb0rg, Penchent pour la Piste nord-coréenne comme l’indique Bleepingcomputer. Toutefois, experts en plus de Renom ne Sont Pas de Cet Avis.

Quelques éléments seil le trouble et pointent vers le groupe de pirates nord-coréens. Le kit de phishing utilisé est identique à celui de kimsuky et un nom de domaine utilisé n’est qu’à un detre de la différence d’Une de leurs infrastructures anciens. Cependant, De Nombreux Détails NE Collent Pas. Selon Les Experts de Trend Micro et Teamt5, Cités PAR Lecture sombrele portrait-Robot est Celui d’Un Hacker Chinois:

  • IL SEMBLE Parler Chinois et non coréen.
  • Fils historique de navigation Montre des visites sur desis Forums de piratage chinois.
  • SES OUTILS, NOTAMMENT L’EXPLOIT RootrotSONT LARGEMENT UTILISÉS PAR DES GROUPES APT CHINOIS.
  • SES Activités de Reconnaissance Visitement DES Cibles Taïwanaisce qui correspond à davant au ax intéréts de pekin au ceux de pyongyang.

Fyodor Yarochkin, Chercheur Chez Trend Micro, Avance L’Hypothese Suivante: «L’AcTeur est probable Chinois (…) Mais il est conscient de l’istence de kimsuky et essaie peut-soi-d’iter leur comportement pour sener la confusion chez les enquêteurs». Un Jeu de Mirors et de Fausse Bannière Typique des Opérations d’Espionnage.

Quel impact?

Qu’il Soit Chinois ou Nord-Corée, Cette Humiliation Publique est un Véritable Caillou dans la chaussure du groupe Piraté. Comme L’A aclaré Charles Li de Teamt5, Cette FUITE VA PERMETTRE D’AMÉLIORER CONSIDÉRABLAGE la Détection des Attaques de Cees Grouses.

À la cour Terme, les perturbés des seront Campagnes, et iLs Devront Revoir Toute Leur Infrastructure. Sur le long terme, Cette Affaire confirme une tendance unie: Les Futes Internes Sont en Train de Devenir L’UNE DES Sources Les PLUS PRÉCIEUSE pour les comprend les capacités des ÉTATES CYBIERATES COMPRENDRES.

🔴 Pour ne manquer aucune actuali de 01net, Suivez-nous sur google actualis et whatsapp.

Leave a Reply

Your email address will not be published. Required fields are marked *