Une connexion partielle avec Kimsuky, une organisation de hackers nord-coréens, a été confirmée dans un logiciel malveillant déguisé en document du Commandement du contre-espionnage (DCC) après la proclamation de la loi martiale le 3 décembre dernier.
Dans son rapport publié hier, Genians, une société de cybersécurité, a indiqué avoir trouvé des traces en langue coréenne parmi les ressources utilisées dans un fichier malveillant employé pour l'attaque. Elle a comparé celui-ci avec ceux utilisés par les pirates informatiques du pays communiste par le passé, et a relevé des similitudes dans les méthodes d'affichage des registres et les adresses d'envoi des e-mails.
Cependant, bien que certaines adresses IP des expéditeurs d’e-mails de phishing ressemblent à celles associées à des attaques de Kimsuky, l’entreprise a précisé que cela ne permettait pas de confirmer un lien direct entre l'attaque et le groupe.
Pour rappel, en décembre dernier, le ministère de la Science et des TIC, ainsi que l’Agence coréenne de l'Internet et de la Sécurité (KISA) avaient mis en garde contre la circulation de courriers de phishing prétendant contenir des informations liées à l'état d'urgence.