Kimsuky
Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы. Детальный технический анализ этих двух программ позволяет организациям лучше
Kimsuky - это северокорейская группа АPT, которая действует с 2012 года и занимается сбором разведданных в интересах правительства Северной Кореи. Они специализируются на целевых фишинговых атаках с использованием вредоносных вложений. Группа проявляет особый интерес к южнокорейским аналитическим центрам
Вредоносная программа HappyDoor от Kimsuky не является широко известной. Ее образец был впервые обнаружен в 2021 году, и последующие исследования показали, что она использовалась при утечке данных вплоть до 2024 года. Изучение программы показало, что злоумышленники постоянно выпускают патчи для программы.
В марте 2024 года исследователи из Zscaler ThreatLabz сообщили о новой активности группы Kimsuky, также известной как APT43, Emerald Sleet и Velvet Chollima, которая является российской хакерской группой, действующей под эгидой правительства Северной Кореи. Группа известна своей активностью в сфере кибершпионажа
Исследователь угроз из BlackBerry Дмитрий Меликов опубликовал на LinkedIn статью о том, что северокорейская группировка Kimsuky начала кампанию кибершпионажа, направленную против западноевропейского производителя оружия.
Аналитический центр AhnLab SEcurity Intelligence Center (ASEC) обнародовал информацию о том, как угрожающая группа Kimsuky использовала уязвимость в редакторе уравнений MS Office для распространения кейлоггера. Злоумышленники использовали уязвимость (CVE-2017-11882) в редакторе уравнений EQNEDT32.
Аналитический центр AhnLab Security (ASEC) отслеживает новые случаи использования вредоносной программы SmallTiger для атак на южнокорейские предприятия. Хотя метод первого доступа неизвестен, угроза распространяла SmallTiger через латеральное перемещение в системах компаний.
Северокорейская хакерская группа Kimsuky была замечена в использовании сложных методов шпионажа, включая эксплуатацию платформ социальных сетей и инструментов управления системами.
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению. Вредоносное ПО представляет собой дроппер, который создает бэкдор Endoor. Хотя данных о реальных атаках с использованием
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что штаммы вредоносного ПО загружаются в системы, когда пользователи пытаются загрузить программы безопасности с веб-сайта корейской строительной ассоциации. Для использования услуг сайта требуется вход в систему, а для входа в систему необходимо