Do reconhecimento
ao controle

O plano operacional da
Kimusky APT para espionagem cibernética


A pesquisa mais recente do Aryaka Threat Research Labs fornece uma análise aprofundada das táticas, técnicas e procedimentos em evolução do Kimsuky. Essa campanha revela como o Kimsuky combina engenharia social personalizada com estruturas avançadas de malware para se infiltrar em alvos de alto valor, exfiltrar dados confidenciais e permanecer sem ser detectado por longos períodos.

As principais percepções incluem:

  • Como o Kimsuky usa documentos falsos e arquivos LNK mal-intencionados para violar as defesas.
  • Técnicas como “living off the land” (LOTL) para evitar a detecção usando utilitários legítimos do sistema.
  • Seu processo de exfiltração de dados em vários estágios foi projetado para se misturar ao tráfego normal da rede.
  • O alinhamento estratégico dessas campanhas com os objetivos geopolíticos e econômicos da Coreia do Norte.