Kimsuky APT IOCs - Part 21
securityIOC
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению. Вредоносное ПО представляет собой дроппер, который создает бэкдор Endoor. Хотя данных о реальных атаках с использованием
TrollAgent Stealer IOCs
SpywareIOC
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что штаммы вредоносного ПО загружаются в системы, когда пользователи пытаются загрузить программы безопасности с веб-сайта корейской строительной ассоциации. Для использования услуг сайта требуется вход в систему, а для входа в систему необходимо
Kimsuky APT IOCs - Part 20
securityIOC
Известная тем, что ее поддерживает Северная Корея, группа угроз Kimsuky действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014 году совершили нападение на южнокорейскую энергетическую корпорацию. С 2017 года были отмечены атаки, направленные
Kimsuky APT IOCs - Part 19
securityIOC
Kimsuky, которую, как считается, поддерживает Северная Корея, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014 году совершили нападение на южнокорейскую энергетическую корпорацию. С 2017 года также были выявлены случаи атак на
Kimsuky APT IOCs - Part 18
securityIOC
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно обнаружил, что группа угроз Kimsuky распространяет вредоносный файл JSE, замаскированный под импортную декларацию, среди исследовательских институтов в Южной Корее. Атакующий использует бэкдор для кражи информации и выполнения команд.
Kimsuky APT IOCs - Part 17
securityIOC
В августе 2023 года активность группы Kimsuky заметно возросла по типу BabyShark, в то время как активность других типов была относительно низкой.
Kimsuky APT IOCs - Part 16
securityIOC
Группа "Kimsuky ", о которой известно, что она поддерживается Северной Кореей, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014 году совершили нападение на южнокорейское энергетическое агентство.
Kimsuky APT IOCs - Part 15
securityIOC
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно подтвердил факт распространения вредоносной программы, замаскированной под тематику, связанную с обменом монет и инвестициями. Вредоносная программа распространяется в виде исполняемого файла и файла Word.
Kimsuky APT IOCs - Part 14
securityIOC
AhnLab Security (ASEC) подтвердил факт распространения вредоносной программы в виде пакетного файла (*.bat). Эта вредоносная программа предназначена для загрузки различных скриптов, основанных на процессе защиты от вредоносного ПО, включая продукты компании "АнЛаб", установленные в среде пользователя.
Kimsuky APT IOCs - Part 13
securityIOC
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил угрожающую группу Kimsuky, использующую Chrome Remote Desktop. Угрожающая группа Kimsuky использует для получения контроля над зараженными системами не только разработанную ими вредоносную программу AppleSeed