APT37
RedEyes (также известная как APT37, ScarCruft и Reaper) - это спонсируемая государством APT-группа, которая в основном проводит атаки на таких людей, как северокорейские перебежчики, правозащитники и университетские профессора. Известно, что их задачей является наблюдение за жизнью конкретных людей.
Центр экстренного реагирования AhnLab Security (ASEC) подтвердил распространение вредоносного ПО, замаскированного под файлы документов Hancom Office. Распространяемая вредоносная программа называется "Who and What Threatens the World (Column).exe" и предназначена для обмана пользователей с помощью иконки
AhnLab Security (ASEC) поделился информацией об угрожающей группе RedEyes (также известной как APT37, ScarCruft), которая в прошлом месяце распространила вредоносное ПО CHM, замаскированное под защитное электронное письмо от корейской финансовой компании.
Check Point Research (CPR) продолжает отслеживать эволюцию ROKRAT и методов его доставки.
Zscaler ThreatLabz внимательно следит за инструментами, методами и процедурами (TTP) APT37 (также известного как ScarCruft или Temp.Reaper) - базирующегося в Северной Корее субъекта современных постоянных угроз. Этот агент угроз был очень активен в феврале и марте 2023 года, атакуя отдельных лиц в различных южнокорейских организациях.
Аналитическая группа ASEC (AhnLab Security Emergency response Center) обнаружила, что вредоносная программа CHM, которая, как предполагается, была создана угрожающей группой RedEyes (также известной как APT37, ScarCruft), распространяется среди корейских пользователей. Команда подтвердила, что команда, используемая на этапе "2.
В январе аналитическая группа Центра реагирования на чрезвычайные ситуации в области безопасности ASEC выявила атакующую группу RedEyes (также известную как APT37, ScarCruft), распространяющую вредоносное ПО через корейскую уязвимость EPS (Encapsulated PostScript) (CVE-2017-8291).
Команда Securonix Threat Research (STR) наблюдала и исследовала новую атакующую кампанию, использующую высокоценные цели, включая Чешскую Республику, Польшу и другие страны. Атакующая кампания была отслежена STR как STIFF#BIZON.
Недавно специалисты FortiGuard Labs столкнулись с непритязательным фишинговым письмом, которое оказалось намного больше, чем казалось на первый взгляд. Написанное на русском языке, оно пытается заманить получателя и заставить его установить вредоносное ПО на свою систему.