Центр экстренного реагирования АнЛаб Секьюрити (ASEC) обнаружил факты распространения штамма вредоносного ПО через взломанные легитимные сайты с использованием различных имен файлов, побуждающих пользователей к их запуску.
Центр экстренного реагирования на чрезвычайные ситуации АнЛаб Секьюрити (ASEC) зафиксировал распространение вредоносных файлов ярлыков (*.lnk), выдающих себя за государственную организацию.
Центр экстренного реагирования AhnLab Security (ASEC) недавно обнаружил активное распространение программы-рансома Phobos.
Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) наблюдал распространение PDF-файлов, содержащих вредоносные URL-адреса. Домены на которые ведут ссылки из PDF-файлов, указывают
Автор угрозы распространяет легитимный EXE-файл с валидной сигнатурой и вредоносную DLL, сжатую в одном каталоге. Сам EXE-файл является легитимным, но при его выполнении в том же каталоге, что и вредоносная
Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency response Center (ASEC) обнаружил документы HWP, в которые были встроены объекты OLE, ориентированные на представителей определенных
Центр экстренного реагирования AhnLab Security (ASEC) обнаружил случаи распространения вредоносной программы Remcos remote control через электронное письмо, замаскированное под платежную квитанцию.
В августе 2023 года активность группы Kimsuky заметно возросла по типу BabyShark, в то время как активность других типов была относительно низкой.
Группа "Kimsuky ", о которой известно, что она поддерживается Северной Кореей, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года