Массивная утечка данных с рабочей станции хакера, связанного с северокорейской группировкой Kimsuky, пролила свет на масштабные операции кибершпионажа против правительственных и военных структур Южной Кореи.
Исследователи из Aryaka Threat Research Labs обнародовали детали новой кампании северокорейской хакерской группы Kimsuky, демонстрирующей возросшую изощренность в кибершпионаже против целей в Южной Корее.
Группа APT-C-55, также известная как Kimsuky, продолжает демонстрировать высокую активность в киберпространстве. Этот северокорейский APT, впервые задокументированный Kaspersky в 2013 году, традиционно
Группа хакеров Kimsuky, связанная с Северной Кореей, развернула изощренную многоступенчатую кампанию против южнокорейских активистов, военных и оборонных организаций.
В последние месяцы 2025 года исследователи кибербезопасности зафиксировали новую волну атак, связанных с тактикой ClickFix, активно применяемой северокорейской группировкой Kimsuky.
Сложность атрибуции северокорейских хакерских группировок вновь подтвердилась в ходе расследования Dark Atlas инфраструктуры APT38 (Bluenoroff) - финансового подразделения печально известного объединения Lazarus Group.
В последние месяцы эксперты по кибербезопасности зафиксировали новую волну атак, связанных с северокорейской хакерской группировкой Kimsuky. В этот раз злоумышленники использовали GitHub в качестве инфраструктуры
Эксперты из AhnLab Security Intelligence Center (ASEC) обнаружили новую фишинговую кампанию, организованную хакерской группировкой Kimsuky. Злоумышленники рассылают письма, маскируя их под запросы на рецензирование научных работ от имени профессоров.