Группа Advanced Persistent Threat (APT) Kimsuky, связанная с КНДР, начала использовать генеративный искусственный интеллект (ИИ) для создания поддельных удостоверений сотрудников южнокорейских военных учреждений.
Северокорейская хакерская группа Kimsuky, известная своей киберразведывательной деятельностью, продолжает целевые атаки на пользователей Южной Кореи. На этот раз злоумышленники рассылают фишинговые письма
Редкая и информативная утечка данных, приписываемая исполнителю, связанному с Северной Кореей и известному под псевдонимом «Ким» (Kim), предоставила новые сведения о тактике, методах и инфраструктуре группы Kimsuky (также известной как APT43).
Исследователи кибербезопасности из ESET идентифицировали новую вредоносную кампанию, связанную с северокорейской группой APT Kimsuky. Целями атаки стали южнокорейские дипломатические организации, в частности
В конце августа 2025 года в darknet-форумах появилась масштабная утечка данных, связанная с деятельностью северокорейской хакерской группы Kimsuky. Архив, содержащий виртуальные машины, дампы VPS-серверов
Массивная утечка данных с рабочей станции хакера, связанного с северокорейской группировкой Kimsuky, пролила свет на масштабные операции кибершпионажа против правительственных и военных структур Южной Кореи.
Исследователи из Aryaka Threat Research Labs обнародовали детали новой кампании северокорейской хакерской группы Kimsuky, демонстрирующей возросшую изощренность в кибершпионаже против целей в Южной Корее.
Группа APT-C-55, также известная как Kimsuky, продолжает демонстрировать высокую активность в киберпространстве. Этот северокорейский APT, впервые задокументированный Kaspersky в 2013 году, традиционно