{"id":174437,"date":"2025-08-15T10:55:00","date_gmt":"2025-08-15T09:55:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=393243"},"modified":"2025-08-15T10:56:24","modified_gmt":"2025-08-15T09:56:24","slug":"la-coree-du-nord-expose-son-groupe-de-hackers-le-plus-celebre-y-compris-ses-liens-avec-la-chine","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/la-coree-du-nord-expose-son-groupe-de-hackers-le-plus-celebre-y-compris-ses-liens-avec-la-chine\/","title":{"rendered":"La Cor\u00e9e du Nord expose son groupe de hackers le plus c\u00e9l\u00e8bre, y compris ses liens avec la Chine"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Le groupe nord-cor\u00e9en d&#8217;espionnage Kimsuky a \u00e9t\u00e9 compromis par des hackers rivaux, ce qui a conduit \u00e0 la divulgation d&#8217;informations sensibles sur ses op\u00e9rations. Cette d\u00e9couverte a \u00e9t\u00e9 publi\u00e9e dans le magazine Phrack et r\u00e9v\u00e9l\u00e9e lors de la r\u00e9cente conf\u00e9rence Def Con \u00e0 Las Vegas. Les hackers connus sous le nom de Saber et cyb0rg ont r\u00e9ussi \u00e0 acc\u00e9der \u00e0 un syst\u00e8me utilis\u00e9 par un membre de Kimsuky, recueillant des donn\u00e9es qui ont ensuite \u00e9t\u00e9 partag\u00e9es sans but lucratif avec l&#8217;initiative DDoSecrets.<\/p>\n\n\n<h2 class=\"wp-block-heading\">Relations dangereuses<\/h2>\n\n\n<p class=\"wp-block-paragraph\">Kimsuky, \u00e9galement connu sous le nom d&#8217;APT43 ou Thallium, est c\u00e9l\u00e8bre pour son implication dans le vol et le blanchiment de cryptomonnaies, des activit\u00e9s visant \u00e0 financer le programme nucl\u00e9aire de la Cor\u00e9e du Nord. <strong>Les informations divulgu\u00e9es incluent des preuves d&#8217;intrusions dans des r\u00e9seaux gouvernementaux, la manipulation d&#8217;outils de hacking et un emploi du temps \u00e9tonnamment r\u00e9gulier<\/strong>, il a \u00e9t\u00e9 observ\u00e9 que le hacker nord-cor\u00e9en travaille de 09h00 \u00e0 17h00.<\/p>\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Kimsuky Hackers EXPOSED   8 9 GB North Korean APT Data Leak Revealed!\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/4kbwo7RyZHw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<p class=\"wp-block-paragraph\">De plus, les filtrateurs ont affirm\u00e9 que Kimsuky collabore avec des hackers gouvernementaux chinois, sugg\u00e9rant un \u00e9change d&#8217;outils et de techniques entre ces groupes. <strong>Ce lien met en lumi\u00e8re l&#8217;\u00e9cosyst\u00e8me complexe de l&#8217;espionnage cybern\u00e9tique et du crime informatique dans lequel op\u00e8re la Cor\u00e9e du Nord, un pays d\u00e9j\u00e0 connu pour avoir form\u00e9 des alliances avec des citoyens am\u00e9ricains afin de d\u00e9tourner des fonds en sa faveur<\/strong>. Cependant, avec cette r\u00e9cente violation, les attaques qu&#8217;ils m\u00e8nent habituellement sont expos\u00e9es au regard du public.<\/p>\n\n\n<p class=\"wp-block-paragraph\">Malgr\u00e9 le fait d&#8217;\u00eatre l&#8217;une des nations les plus herm\u00e9tiques en termes d&#8217;information, la Cor\u00e9e du Nord dispose de l&#8217;une des flottes de hackers les plus sophistiqu\u00e9es au monde. <strong>Les implications de cette fuite sont significatives, car elle apporte non seulement des preuves tangibles sur les op\u00e9rations de Kimsuky<\/strong>, mais elle pourrait \u00e9galement avoir des r\u00e9percussions sur la mani\u00e8re dont le cyberespionnage sera men\u00e9 \u00e0 l&#8217;avenir.<\/p>\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2d9f9134-96d0-11e6-bf8f-00163ec9f5fa\/1408299994\/avast-Avast_Symbol_V2_Positive_Orange_256x256.png\" alt=\"Avast Antivirus Gratuit\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Avast Antivirus Gratuit<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">T\u00c9L\u00c9CHARGER<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        \r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Le groupe nord-cor\u00e9en d&#8217;espionnage Kimsuky a \u00e9t\u00e9 compromis par des hackers rivaux, ce qui a conduit \u00e0 la divulgation d&#8217;informations sensibles sur ses op\u00e9rations. Cette d\u00e9couverte a \u00e9t\u00e9 publi\u00e9e dans le magazine Phrack et r\u00e9v\u00e9l\u00e9e lors de la r\u00e9cente conf\u00e9rence Def Con \u00e0 Las Vegas. Les hackers connus sous le nom de Saber et cyb0rg ont r\u00e9ussi \u00e0 acc\u00e9der \u00e0 un syst\u00e8me utilis\u00e9 par un membre de Kimsuky, recueillant des donn\u00e9es qui ont ensuite \u00e9t\u00e9 partag\u00e9es sans but lucratif avec l&#8217;initiative DDoSecrets. Relations dangereuses Kimsuky, \u00e9galement connu sous le nom d&#8217;APT43 ou Thallium, est c\u00e9l\u00e8bre pour son implication dans le vol et le blanchiment de cryptomonnaies, activit\u00e9s [&hellip;]<\/p>\n","protected":false},"author":9318,"featured_media":174438,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[26376,25885,23521,26377,692,26378,26379,26380],"usertag":[],"vertical":[],"content-category":[18042],"class_list":["post-174437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-apt43","tag-ciberespionaje","tag-corea-del-norte","tag-ddosecrets","tag-hacker","tag-kimsuky","tag-phrack","tag-thallium","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=174437"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174437\/revisions"}],"predecessor-version":[{"id":174451,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/174437\/revisions\/174451"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/174438"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=174437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=174437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=174437"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=174437"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=174437"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=174437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}