De la reconnaissance
au contrôle
Le plan opérationnel de
Kimusky APT pour le cyberespionnage
La dernière étude d’Aryaka Threat Research Labs fournit une analyse approfondie de l’évolution des tactiques, techniques et procédures de Kimsuky. Cette campagne révèle comment Kimsuky combine l’ingénierie sociale sur mesure avec des cadres de logiciels malveillants avancés pour infiltrer des cibles de grande valeur, exfiltrer des données sensibles et rester indétecté pendant de longues périodes.
Les principales informations sont les suivantes :
- Comment Kimsuky utilise des documents leurres et des fichiers LNK malveillants pour déjouer les défenses.
- Des techniques telles que le « living off the land » (LOTL) pour éviter la détection à l’aide d’utilitaires système légitimes.
- Leur processus d’exfiltration de données en plusieurs étapes est conçu pour se fondre dans le trafic normal du réseau.
- L’alignement stratégique de ces campagnes sur les objectifs géopolitiques et économiques de la Corée du Nord.