Fuite « Kim » : un dump rĂ©vĂšle le playbook de vol dâidentifiants de Kimsuky (APT43) et une infrastructure hybride DPRKâPRC
Source: DomainTools (Investigations). Dans une analyse en trois volets, DomainTools dĂ©taille une fuite (« Kim dump ») attribuĂ©e Ă un opĂ©rateur alignĂ© sur la CorĂ©e du Nord, offrant une vue opĂ©rationnelle inĂ©dite sur les tactiques, outils et infrastructures de Kimsuky (APT43), avec des indices dâun fonctionnement hybride utilisant des ressources chinoises. âą DĂ©couvertes clĂ©s: lâacteur compile manuellement du code malveillant en NASM (chargers, shellcode Windows), exĂ©cute de lâOCR sur des PDF techniques corĂ©ens liĂ©s Ă la GPKI et aux VPN, et maintient un accĂšs persistant via un rootkit Linux (syscall hooking/khook) cachĂ© sous des chemins trompeurs. Les journaux PAM/SSH montrent des rotations de mots de passe et lâusage de comptes administrateurs (oracle, svradmin, app_adm01), tandis quâune infrastructure de phishing AiTM imite des portails gouvernementaux KR. Des artefacts rĂ©seau rĂ©vĂšlent en parallĂšle une reconnaissance ciblĂ©e de TaĂŻwan (gouvernement, acadĂ©mique, dev). ...