Аналитический центр AhnLab Security (ASEC) обнаружил новый вид вредоносного LNK-файла, который целенаправленно распространяется среди корейских пользователей, с целью кражи пользовательской информации.
Вредоносная программа PebbleDash, обнаруженная в 2020 году, была идентифицирована группой Lazarus, но в последнее время она начала распространяться группой Kimsuky.
Компания Trend Research обнаружила, что некоторые киберпреступные операции, связанные с Северной Кореей, происходят из пяти российских IP-адресов. Эти IP-адреса скрываются с использованием анонимизационной
Группа Lazarus совершила новую атакующую кампанию, получившую название "Операция SyncHole", направленную на южнокорейские организации. Кампания использовала стратегию "водопой" и эксплуатировала уязвимости
В январе 2025 года уязвимость CVE-2025-0282 была обнаружена в Ivanti Connect Secure, и в марте того же года обнаружено обновленное вредоносное программное обеспечение (ПО) семейства SPAWN (далее - SPAWNCHIMERA).
В последних атаках, JPCERT/CC была обнаружена вредоносная программа, называемая DslogdRAT, которая использовала уязвимость нулевого дня, CVE-2025-0282, для внедрения в Ivanti Connect Secure.
Выполнение произвольного кода в Google Chrome и Microsoft Edge
Компания Palo Alto выявила не менее 45 доменов в кампании, выдающей себя за платформу для разработки блокчейна под названием OnChain.