Северокорейская хакерская группа Kimsuky, известная своей киберразведывательной деятельностью, продолжает целевые атаки на пользователей Южной Кореи. На этот раз злоумышленники рассылают фишинговые письма
Редкая и информативная утечка данных, приписываемая исполнителю, связанному с Северной Кореей и известному под псевдонимом «Ким» (Kim), предоставила новые сведения о тактике, методах и инфраструктуре группы Kimsuky (также известной как APT43).
Исследователи кибербезопасности из ESET идентифицировали новую вредоносную кампанию, связанную с северокорейской группой APT Kimsuky. Целями атаки стали южнокорейские дипломатические организации, в частности
В конце августа 2025 года в darknet-форумах появилась масштабная утечка данных, связанная с деятельностью северокорейской хакерской группы Kimsuky. Архив, содержащий виртуальные машины, дампы VPS-серверов
Массивная утечка данных с рабочей станции хакера, связанного с северокорейской группировкой Kimsuky, пролила свет на масштабные операции кибершпионажа против правительственных и военных структур Южной Кореи.
Исследователи из Aryaka Threat Research Labs обнародовали детали новой кампании северокорейской хакерской группы Kimsuky, демонстрирующей возросшую изощренность в кибершпионаже против целей в Южной Корее.
Группа APT-C-55, также известная как Kimsuky, продолжает демонстрировать высокую активность в киберпространстве. Этот северокорейский APT, впервые задокументированный Kaspersky в 2013 году, традиционно
Группа хакеров Kimsuky, связанная с Северной Кореей, развернула изощренную многоступенчатую кампанию против южнокорейских активистов, военных и оборонных организаций.