APT37
Исследователи Genians проанализировали серию атак, приписываемых APT37 (также известной как Pearl Sleet), северокорейскому государственному Злоумышленнику, направленных на южнокорейские организации, занимающиеся правами человека в Северной Корее, перебежчиков, журналистов и экспертов по объединению и национальной безопасности.
Аналитический центр AhnLab SEcurity (ASEC) и Национальный центр кибербезопасности (NCSC) обнаружили новую уязвимость в браузере Microsoft Internet Explorer (IE), которую злоумышленники использовали в рамках операции под кодовым именем "Operation Code on Toast". Задействован в этой операции известный
Команда исследования угроз Securonix выявила продолжающуюся кибер-кампанию под названием SHROUDED#SLEEP, которая, судя по всему, проводится северокорейской группой APT37.
RedEyes (также известная как APT37, ScarCruft и Reaper) - это спонсируемая государством APT-группа, которая в основном проводит атаки на таких людей, как северокорейские перебежчики, правозащитники и университетские профессора. Известно, что их задачей является наблюдение за жизнью конкретных людей.
Центр экстренного реагирования AhnLab Security (ASEC) подтвердил распространение вредоносного ПО, замаскированного под файлы документов Hancom Office. Распространяемая вредоносная программа называется "Who and What Threatens the World (Column).exe" и предназначена для обмана пользователей с помощью иконки
AhnLab Security (ASEC) поделился информацией об угрожающей группе RedEyes (также известной как APT37, ScarCruft), которая в прошлом месяце распространила вредоносное ПО CHM, замаскированное под защитное электронное письмо от корейской финансовой компании.
Check Point Research (CPR) продолжает отслеживать эволюцию ROKRAT и методов его доставки.
Zscaler ThreatLabz внимательно следит за инструментами, методами и процедурами (TTP) APT37 (также известного как ScarCruft или Temp.Reaper) - базирующегося в Северной Корее субъекта современных постоянных угроз. Этот агент угроз был очень активен в феврале и марте 2023 года, атакуя отдельных лиц в различных южнокорейских организациях.
Аналитическая группа ASEC (AhnLab Security Emergency response Center) обнаружила, что вредоносная программа CHM, которая, как предполагается, была создана угрожающей группой RedEyes (также известной как APT37, ScarCruft), распространяется среди корейских пользователей. Команда подтвердила, что команда, используемая на этапе "2.
В январе аналитическая группа Центра реагирования на чрезвычайные ситуации в области безопасности ASEC выявила атакующую группу RedEyes (также известную как APT37, ScarCruft), распространяющую вредоносное ПО через корейскую уязвимость EPS (Encapsulated PostScript) (CVE-2017-8291).