Wu informó que, el director de seguridad de la información de Slow Mist, 23pds, publicó que se descubrió que un miembro del grupo de hackers norcoreano Kimsuky APT sufrió una grave filtración de datos, con cientos de GB de archivos internos y herramientas expuestos. El análisis muestra que la intrusión ocurrió a principios de junio de 2025, exponiendo su puerta trasera, el marco de phishing y los detalles de las operaciones de reconocimiento. Los datos filtrados provienen de dos sistemas comprometidos del operador de Kimsuky, apodado "KIM", que incluyen una estación de trabajo de desarrollo Linux que ejecuta Deepin 20.9 y un VPS público utilizado para actividades de phishing dirigido.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Wu informó que, el director de seguridad de la información de Slow Mist, 23pds, publicó que se descubrió que un miembro del grupo de hackers norcoreano Kimsuky APT sufrió una grave filtración de datos, con cientos de GB de archivos internos y herramientas expuestos. El análisis muestra que la intrusión ocurrió a principios de junio de 2025, exponiendo su puerta trasera, el marco de phishing y los detalles de las operaciones de reconocimiento. Los datos filtrados provienen de dos sistemas comprometidos del operador de Kimsuky, apodado "KIM", que incluyen una estación de trabajo de desarrollo Linux que ejecuta Deepin 20.9 y un VPS público utilizado para actividades de phishing dirigido.