В январе 2025 года уязвимость CVE-2025-0282 была обнаружена в Ivanti Connect Secure, и в марте того же года обнаружено обновленное вредоносное программное обеспечение (ПО) семейства SPAWN (далее - SPAWNCHIMERA).
В последних атаках, JPCERT/CC была обнаружена вредоносная программа, называемая DslogdRAT, которая использовала уязвимость нулевого дня, CVE-2025-0282, для внедрения в Ivanti Connect Secure.
Lazarus- это название, относящееся не к одной атакующей группе, а к совокупности многих подгрупп. Это название первоначально относилось к деятельности одной группы или группы очень ограниченного размера
В 2023 году сайт, связанный с медиа, стал жертвой этой атаки. В результате атаки злоумышленники загружали вредоносное ПО на компьютеры пользователей через подделанный веб-сайт.
Координационный центр JPCERT (JPCERT/CC) опубликовал отчет, в котором подробно описывается атака APT-C-60 на организацию в Японии в августе 2024 года.
JPCERT/CC подтвердил, что группа Lazarus выпустила вредоносные пакеты Python в официальный репозиторий пакетов Python (PyPI). Эти вредоносные пакеты включают pycryptoenv, pycryptoconf, quasarlib, swapmempool.
JPCERT/CC подтвердил атаки, в результате которых маршрутизаторы в Японии были заражены вредоносным ПО примерно в феврале 2023 года.