Вредоносная программа PebbleDash, обнаруженная в 2020 году, была идентифицирована группой Lazarus, но в последнее время она начала распространяться группой Kimsuky.
В процессе расследования взлома разведывательный центр AhnLab SEcurity (ASEC) обнаружил новую операцию, связанную с группой Kimsuky, и назвал ее Larva-24005.1 Злоумышленники использовали уязвимость RDP для проникновения в систему.
Аналитический центр AhnLab Security (ASEC) провел анализ атак группы Kimsuky, выявив, что они используют вредоносные программы PebbleDash и RDP Wrapper.
Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.
На фоне сокращения распространения вредоносных программ типа документов MS Office растет распространение вредоносных программ в различных форматах, таких как LNK и CHM.
Обнаружены распространяемые файлы, включающие документы Hangul Word Processor и файлы в формате MSC, которые содержат дополнительные вредоносные файлы. Kimsuky APT Файлы-обманки, маскированные под легитимные
Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы.
Kimsuky - это северокорейская группа АPT, которая действует с 2012 года и занимается сбором разведданных в интересах правительства Северной Кореи. Они специализируются на целевых фишинговых атаках с использованием вредоносных вложений.
Вредоносная программа HappyDoor от Kimsuky не является широко известной. Ее образец был впервые обнаружен в 2021 году, и последующие исследования показали, что она использовалась при утечке данных вплоть до 2024 года.
В марте 2024 года исследователи из Zscaler ThreatLabz сообщили о новой активности группы Kimsuky, также известной как APT43, Emerald Sleet и Velvet Chollima, которая является российской хакерской группой