В августе аналитическая группа ASEC опубликовала сообщение о вредоносном ПО, распространяемом с именами файлов, использующих RTLO (Right-To-Left Override). RTLO - это юникод, который выполняет переопределение справа налево.
Группа анализа ASEC недавно обнаружила фишинговое электронное письмо, которое выдает себя за известную корейскую авиакомпанию для сбора учетных данных пользователя.
В середине 2022 года аналитическая группа ASEC сообщила, что по электронной почте распространяется вредоносное ПО с форматом файла XLL (расширение файла: .xll). Файл XLL имеет форму DLL файла PE (Portable
Группа анализа ASEC выявила распространение в Корее вредоносного веб-сайта, целью которого является кража учетных данных с известного корейского сайта почтовой службы.
7 ноября аналитическая группа ASEC представила в своем блоге сообщение о программе Magniber ransomware, которая пыталась обойти MOTW (Mark of the Web). После этого, используя данные, оставленные в Zone.
Сжатый файл, прикрепленный к фишинговым письмам, имеет формат [Имя человека].zip и содержит внутри дополнительный сжатый файл. Дополнительный сжатый файл содержит LockBit 2.
Недавно был зафиксирован случай распространения через определенные пути (например, групповые чаты KakaoTalk) вредоносного ПО, замаскированного под документ Word.
Группа анализа ASEC обнаружила, что тип документа Word, в последнее время использовал FTP для утечки учетных данных пользователей. Имя файла идентифицированного документа Word - 'CNA[Q].