ASEC
Группа анализа ASEC недавно обнаружила, что вредоносная программа для Linux, разработанная с помощью Shc, устанавливала CoinMiner. Предполагается, что после успешной аутентификации через атаку по словарю на неадекватно управляемых Linux SSH-серверах, на целевую систему устанавливались различные вредоносные программы.
Группа анализа ASEC недавно обнаружила, что было создано несколько вредоносных доменов, нацеленных на обычные веб-сайты финансового сектора.
Группа анализа ASEC недавно обнаружила, что один из участников угроз использовал DDoS-бота Nitol для установки Amadey. Amadey - это загрузчик, который находится в обращении с 2018 года, и помимо вымогательства учетных данных пользователей, он также может использоваться для установки дополнительного вредоносного ПО.
Vidar Malware - один из активных Infostealers, распространение которого значительно увеличивается. Его особенности включают использование известных платформ, таких как Telegram и Mastodon, в качестве посредника C2.
Команда аналитиков ASEC обнаружила, что в Корее распространяется программа STOP ransomware. Эта программа-вымогатель распространяется в очень больших объемах и входит в Топ-3 в еженедельной статистике вредоносных программ ASEC.
Группа анализа ASEC недавно обнаружила распространение фишингового электронного письма, выдающего себя за некоммерческую квазиправительственную организацию. Поскольку письмо использует веб-страницу, замаскированную под страницу входа в систему GobizKOREA, обслуживаемую Корейским агентством малого и среднего
В августе аналитическая группа ASEC опубликовала сообщение о вредоносном ПО, распространяемом с именами файлов, использующих RTLO (Right-To-Left Override). RTLO - это юникод, который выполняет переопределение справа налево. Этот тип вредоносного ПО побуждает пользователей выполнять его файлы путем смешивания
Группа анализа ASEC недавно обнаружила фишинговое электронное письмо, которое выдает себя за известную корейскую авиакомпанию для сбора учетных данных пользователя. Фишинговое письмо содержит уведомление об оплате авиабилетов, побуждая читателя перейти на замаскированную фишинговую страницу с конкретными
В середине 2022 года аналитическая группа ASEC сообщила, что по электронной почте распространяется вредоносное ПО с форматом файла XLL (расширение файла: .xll). Файл XLL имеет форму DLL файла PE (Portable Executable), но исполняется с помощью Microsoft Excel. С тех пор этот тип вредоносного ПО не распространялся
Группа анализа ASEC выявила распространение в Корее вредоносного веб-сайта, целью которого является кража учетных данных с известного корейского сайта почтовой службы.