Группировка Larva-25004, связанная с северокорейскими хакерами Kimsuky, использует поддельные сертификаты для распространения вредоносного ПО

security
Специалисты AhnLab Security Intelligence Center (ASEC) обнаружили новую киберкампанию, в которой злоумышленники применяют цифровой сертификат компании Nexaweb Inc.

Распространение вредоносной программы PebbleDash в марте 2025 года

security
Вредоносная программа PebbleDash, обнаруженная в 2020 году, была идентифицирована группой Lazarus, но в последнее время она начала распространяться группой Kimsuky.

Профили группы APT - Larva-24005

security
В процессе расследования взлома разведывательный центр AhnLab SEcurity (ASEC) обнаружил новую операцию, связанную с группой Kimsuky, и назвал ее Larva-24005.1 Злоумышленники использовали уязвимость RDP для проникновения в систему.

Kimsuky APT IOCs - Part 28

security
Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.

Тенденции развития вредоносного ПО в MSC

security
На фоне сокращения распространения вредоносных программ типа документов MS Office растет распространение вредоносных программ в различных форматах, таких как LNK и CHM.

Kimsuky APT IOCs - Part 27

security
Обнаружены распространяемые файлы, включающие документы Hangul Word Processor и файлы в формате MSC, которые содержат дополнительные вредоносные файлы. Kimsuky APT Файлы-обманки, маскированные под легитимные

Kimsuky APT IOCs - XXVI

security
Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы.