В последнее время продолжают обнаруживаться APT-атаки, направленные на веб-серверы корейских корпораций. Угрожающие агенты инициируют эти атаки как минимум с 2019 года, в основном преследуя цель вставки рекламы на корпоративные сайты.
Недавно Центр экстренного реагирования AhnLab Security (ASEC) обнаружил, что для атак на корейские компании используется программа-вымогатель Hakuna Matata.
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) ранее уже рассказывал о вредоносной программе типа CHM, выдающей себя за корейские финансовые институты и страховые компании.
Программа-вымогатель Magniber постоянно распространяется в больших объемах. В течение последних нескольких лет она распространялась через уязвимость IE (Internet Explorer), но после прекращения поддержки браузера перестала ее использовать.
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) выявил случаи распространения GuLoader в виде вложений в электронных письмах, замаскированных под налоговые накладные и акты об отправке.
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно подтвердил факт распространения вредоносной программы, замаскированной под тематику, связанную с обменом монет и инвестициями.
Когда вредоносная программа распространяется вместе с установочным файлом, пользователю сложно заметить, что она выполняется одновременно с ним. Кроме того, сигнатурные средства защиты от вредоносного
Reptile - это руткит с открытым исходным кодом модуля ядра, предназначенный для Linux-систем и находящийся в открытом доступе на GitHub.
Недавно компания ASEC обнаружила, что Sliver C2 распространяется под видом установочных файлов корейских VPN-провайдеров и производителей маркетинговых программ.
В марте Центр реагирования на чрезвычайные ситуации AhnLab Security (ASEC) рассказал о вредоносной программе типа CHM, выдававшей себя за письма безопасности от финансовых институтов.