Аналитический центр AhnLab Security (ASEC) отслеживает новые случаи использования вредоносной программы SmallTiger для атак на южнокорейские предприятия. Хотя метод первого доступа неизвестен, угроза распространяла
Северокорейская хакерская группа Kimsuky была замечена в использовании сложных методов шпионажа, включая эксплуатацию платформ социальных сетей и инструментов управления системами.
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению.
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что штаммы вредоносного ПО загружаются в системы, когда пользователи пытаются загрузить программы безопасности с веб-сайта корейской строительной ассоциации.
Известная тем, что ее поддерживает Северная Корея, группа угроз Kimsuky действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014 году
Kimsuky, которую, как считается, поддерживает Северная Корея, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014 году совершили
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно обнаружил, что группа угроз Kimsuky распространяет вредоносный файл JSE, замаскированный под импортную декларацию
В августе 2023 года активность группы Kimsuky заметно возросла по типу BabyShark, в то время как активность других типов была относительно низкой.
Группа "Kimsuky ", о которой известно, что она поддерживается Северной Кореей, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно подтвердил факт распространения вредоносной программы, замаскированной под тематику, связанную с обменом монет и инвестициями.