Недавно Exatrack обнаружили новое необнаруженное семейство имплантатов, нацеленное на серверы Linux, которое мы назвали Mélofée.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) обнаружил, что группа Kimsuky использует Alternate Data Stream (ADS) для скрытия своего вредоносного ПО.
Центр реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) подтвердил активное распространение вредоносного файла Microsoft Word, замаскированного под шаблон профиля.
Mandiant отслеживает группу APT43 с 2018 года, и приоритеты APT43 по сбору информации совпадают с миссией Главного разведывательного бюро (RGB), главной службы внешней разведки Северной Кореи.
2022 декабря Trend Micro обнаружили подозрительный исполняемый файл (обнаруженный компанией Trend Micro как Trojan.MSIL.REDCAP.AD), который был сброшен и запущен на нескольких машинах.
20 марта Национальная разведывательная служба Кореи (NIS) и Федеральное ведомство по защите конституции Германии (Bundesamt für Verfassungsschutz, BfV) выпустили совместный совет по безопасности, связанный с хакерской группой Kimsuky.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) поделился случаем APT-атаки, в которой использовался CHM (Compiled HTML Help File).
Компания Intezer отслеживала активность, направленную на энергетический сектор, и заметила кампанию, методы которой совпадают с методами Bitter APT, действующей в Азиатско-Тихоокеанском регионе.