Центр реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) подтвердил факт распространения вредоносного файла Word, замаскированного под шаблон профиля, из электронных писем, выдающих себя за некоего профессора.
Mandiant отслеживает группу APT43 с 2018 года, и приоритеты APT43 по сбору информации совпадают с миссией Главного разведывательного бюро (RGB), главной службы внешней разведки Северной Кореи.
2022 декабря Trend Micro обнаружили подозрительный исполняемый файл (обнаруженный компанией Trend Micro как Trojan.MSIL.REDCAP.AD), который был сброшен и запущен на нескольких машинах.
20 марта Национальная разведывательная служба Кореи (NIS) и Федеральное ведомство по защите конституции Германии (Bundesamt für Verfassungsschutz, BfV) выпустили совместный совет по безопасности, связанный с хакерской группой Kimsuky.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) поделился случаем APT-атаки, в которой использовался CHM (Compiled HTML Help File).
Компания Intezer отслеживала активность, направленную на энергетический сектор, и заметила кампанию, методы которой совпадают с методами Bitter APT, действующей в Азиатско-Тихоокеанском регионе.
Zscaler ThreatLabz внимательно следит за инструментами, методами и процедурами (TTP) APT37 (также известного как ScarCruft или Temp.Reaper) - базирующегося в Северной Корее субъекта современных постоянных угроз.
В период с декабря 2021 года по июль 2022 года команды Mandiant Managed Defense и Incident Response отреагировали на три вторжения UNC961 в разные организации, которые начались одинаково.
Национальная разведывательная служба Южной Кореи (NIS) и Ведомство по защите конституции Германии (BfV) расследуют деятельность хакерской организации KimSuki (также известной как Thallium, Velvet Thallium, Velvet, Tianlima и т.
В октябре 2022 года Kaspersky Lab выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в Донецке, Луганске и Крыму.