Эксперты Genians Security Center (GSC) раскрыли детали сложной кибератаки под кодовым названием "Operation: ToyBox Story", организованной группировкой APT37, связанной с КНДР.
Konni RAT - это высоконаправленный штамм вредоносного ПО, известный своими передовыми возможностями в области шпионажа и утечки данных.
Исследователи из Lookout Threat Lab обнаружили новое вредоносное программное обеспечение под названием KoSpy, которое, по их данным, разработано северокорейской хакерской группировкой ScarCruft (также известной как APT37).
APT37, также известная как ScarCruft, Reaper и Red Eyes - северокорейская хакерская группировка, спонсируемая государством и действующая с 2012 года. Изначально ее деятельность была сосредоточена на правительственном
Исследователи Genians проанализировали серию атак, приписываемых APT37 (также известной как Pearl Sleet), северокорейскому государственному Злоумышленнику, направленных на южнокорейские организации, занимающиеся
Аналитический центр AhnLab SEcurity (ASEC) совместно с Национальным центром кибербезопасности (NCSC) обнаружили опасную уязвимость в браузере Microsoft Internet Explorer (IE), которая активно эксплуатировалась
Команда исследования угроз Securonix выявила продолжающуюся кибер-кампанию под названием SHROUDED#SLEEP, которая, судя по всему, проводится северокорейской группой APT37.
RedEyes (также известная как APT37, ScarCruft и Reaper) - это спонсируемая государством APT-группа, которая в основном проводит атаки на таких людей, как северокорейские перебежчики, правозащитники и университетские профессора.
Центр экстренного реагирования AhnLab Security (ASEC) подтвердил распространение вредоносного ПО, замаскированного под файлы документов Hancom Office. Распространяемая вредоносная программа называется
AhnLab Security (ASEC) поделился информацией об угрожающей группе RedEyes (также известной как APT37, ScarCruft), которая в прошлом месяце распространила вредоносное ПО CHM, замаскированное под защитное