GuLoader Malware IOCs - Part 20

security
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) выявил случаи распространения GuLoader в виде вложений в электронных письмах, замаскированных под налоговые накладные и акты об отправке.

Kimsuky APT IOCs - Part 15

security
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно подтвердил факт распространения вредоносной программы, замаскированной под тематику, связанную с обменом монет и инвестициями.

Вредоносная программа маскируется под обычный установочный файл корейской компании-разработчика

security
Когда вредоносная программа распространяется вместе с установочным файлом, пользователю сложно заметить, что она выполняется одновременно с ним. Кроме того, сигнатурные средства защиты от вредоносного

CHM выдает себя за корейские финансовые институты и страховые компании

security
В марте Центр реагирования на чрезвычайные ситуации AhnLab Security (ASEC) рассказал о вредоносной программе типа CHM, выдававшей себя за письма безопасности от финансовых институтов.

Infostealer распространяется через CHM-файлы

Stealer
Ранее Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) уже рассказывал о штаммах вредоносных программ типа CHM, выдающих себя за охранные компании и финансовые институты.

Lazarus APT IOCs - Part 12

security
ASEC обнаружил, что группа Lazarus, которая считается финансируемой государством, атакует веб-серверы Windows Internet Information Service (IIS) и использует их в качестве точек распространения своего вредоносного ПО.

Kimsuky APT IOCs - Part 14

security
AhnLab Security (ASEC) подтвердил факт распространения вредоносной программы в виде пакетного файла (*.bat). Эта вредоносная программа предназначена для загрузки различных скриптов, основанных на процессе