CERT-JP
В 2023 году сайт, связанный с медиа, стал жертвой этой атаки. В результате атаки злоумышленники загружали вредоносное ПО на компьютеры пользователей через подделанный веб-сайт. Атака начиналась с загрузки LZH-файла, который затем выполнял LNK-файл, содержащий вредоносное ПО.
Координационный центр JPCERT (JPCERT/CC) опубликовал отчет, в котором подробно описывается атака APT-C-60 на организацию в Японии в августе 2024 года.
JPCERT/CC подтвердил, что группа Lazarus выпустила вредоносные пакеты Python в официальный репозиторий пакетов Python (PyPI). Эти вредоносные пакеты включают pycryptoenv, pycryptoconf, quasarlib, swapmempool. Названия пакетов были специально выбраны, чтобы походить на популярные пакеты, такие как pycrypto
JPCERT/CC подтвердил атаки, в результате которых маршрутизаторы в Японии были заражены вредоносным ПО примерно в феврале 2023 года.