هکرها ادعا کردهاند که رایانه یکی از هکرهای دولتی کره شمالی را هک کرده و محتوای آن را بهصورت آنلاین منتشر کردهاند، اقدامی که نگاهی نادر به یک عملیات هک از سوی این کشور بهشدت مخفیکار ارائه میدهد.
دو هکر با نامهای Saber و cyb0rg گزارشی از این نفوذ را در آخرین شماره مجله آنلاین امنیت سایبری Phrack منتشر کردند؛ مجلهای افسانهای که نخستین بار در سال ۱۹۸۵ منتشر شد. آخرین شماره این مجله هفته گذشته در کنفرانس هکرها Def Con در لاسوگاس توزیع شد.
در این مقاله، این دو هکر نوشتند که توانستهاند یک ایستگاه کاری شامل یک ماشین مجازی و یک سرور خصوصی مجازی متعلق به هکری که او را «Kim» مینامند، هک کنند. آنها ادعا میکنند که «Kim» برای گروه جاسوسی دولتی کره شمالی موسوم به Kimsuky — که با نامهای APT43 و Thallium نیز شناخته میشود — کار میکند. دادههای سرقتشده توسط این هکرها به سازمان غیرانتفاعی DDoSecrets تحویل داده شده است؛ نهادی که مجموعه دادههای افشا شده را در راستای منافع عمومی ذخیره میکند.
Kimsuky یک گروه پیشرفته و فعال تهدید پایدار (APT) است که بهطور گسترده باور بر این است که درون ساختار دولتی کره شمالی فعالیت میکند و روزنامهنگاران، نهادهای دولتی در کره جنوبی و دیگر اهدافی را که برای دستگاه اطلاعاتی کره شمالی مهم هستند، هدف قرار میدهد.
طبق معمول برای کره شمالی، Kimsuky همچنین عملیاتی مشابه گروههای مجرم سایبری انجام میدهد — مانند سرقت و پولشویی ارزهای دیجیتال برای تأمین مالی برنامه تسلیحات هستهای این کشور.
این نفوذ، فرصتی تقریباً بیسابقه برای مشاهده عملیات Kimsuky فراهم کرده است، چرا که این دو هکر موفق به هک مستقیم یکی از اعضای گروه شدهاند، نه اینکه مانند روش رایج پژوهشگران امنیتی، صرفاً یک رخنه داده را بررسی کنند.
واضح است که کاری که Saber و cyb0rg انجام دادهاند از نظر فنی یک جرم محسوب میشود، هرچند احتمالاً هرگز به خاطر آن تحت پیگرد قانونی قرار نخواهند گرفت، با توجه به اینکه کره شمالی به شدت تحت تحریم است. این دو هکر به وضوح بر این باورند که اعضای Kimsuky شایسته افشا و رسوایی هستند.
آنها در Phrack نوشتند:
«Kimsuky، تو یک هکر واقعی نیستی. انگیزهات حرص و طمع مالی است، برای ثروتمند کردن رهبرانت و پیشبرد برنامههای سیاسی آنها. تو از دیگران میدزدی و فقط به خودیهایت امتیاز میدهی. خودت را بالاتر از دیگران میدانی: از نظر اخلاقی منحرفی. تو به همه دلایل اشتباه هک میکنی.»
Saber و cyb0rg مدعی شدند که شواهدی از نفوذ Kimsuky به چندین شبکه دولتی و شرکتی کره جنوبی، آدرسهای ایمیل، ابزارهای هک استفادهشده توسط این گروه، راهنمای داخلی، گذرواژهها و دادههای دیگر پیدا کردهاند.
ایمیلهایی که به آدرسهای منتسب به این هکرها — که در گزارش ذکر شده بود — ارسال شد، بیپاسخ ماند.
این دو هکر نوشتند که توانستهاند «Kim» را به عنوان یک هکر دولتی کره شمالی شناسایی کنند، به لطف «شواهد و نشانههایی» که به این سمت اشاره داشت، از جمله پیکربندی فایلها و دامنههایی که پیشتر به گروه هکری کره شمالی Kimsuky نسبت داده شده بود.
آنها همچنین به «ساعات کاری سختگیرانه» Kim اشاره کردند: «همیشه حدود ساعت ۹:۰۰ به وقت پیونگیانگ آنلاین میشد و تا ساعت ۱۷:۰۰ قطع اتصال میکرد.»

