CISO de Slow Mist: Se sospecha que miembros del grupo de hackers norcoreanos Kimsuky APT han sufrido una filtración de datos, exponiendo herramientas internas y detalles de operaciones.
Foresight News informa que el director de seguridad de la información de Slow Mist, 23pds, tuiteó que "un miembro sospechoso de la organización de hackers norcoreanos Kimsuky APT ha sufrido una importante filtración de datos, con cientos de GB de archivos internos y herramientas filtradas. La intrusión ocurrió aproximadamente a principios de junio de 2025, exponiendo las complejas puertas traseras, el marco de phishing y las operaciones de reconocimiento de la organización. Según el análisis de los archivos filtrados, el volcado interno proviene de dos sistemas comprometidos del operador de Kimsuky conocido como 'KIM'. Uno es una estación de trabajo de desarrollo de Linux que ejecuta Deepin 20.9; el otro es un VPS de cara al público utilizado para actividades de phishing dirigido."
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
CISO de Slow Mist: Se sospecha que miembros del grupo de hackers norcoreanos Kimsuky APT han sufrido una filtración de datos, exponiendo herramientas internas y detalles de operaciones.
Foresight News informa que el director de seguridad de la información de Slow Mist, 23pds, tuiteó que "un miembro sospechoso de la organización de hackers norcoreanos Kimsuky APT ha sufrido una importante filtración de datos, con cientos de GB de archivos internos y herramientas filtradas. La intrusión ocurrió aproximadamente a principios de junio de 2025, exponiendo las complejas puertas traseras, el marco de phishing y las operaciones de reconocimiento de la organización. Según el análisis de los archivos filtrados, el volcado interno proviene de dos sistemas comprometidos del operador de Kimsuky conocido como 'KIM'. Uno es una estación de trabajo de desarrollo de Linux que ejecuta Deepin 20.9; el otro es un VPS de cara al público utilizado para actividades de phishing dirigido."