Kimsuky APT IOCs - Part 13
securityIOC
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил угрожающую группу Kimsuky, использующую Chrome Remote Desktop. Угрожающая группа Kimsuky использует для получения контроля над зараженными системами не только разработанную ими вредоносную программу AppleSeed
Kimsuky APT IOCs - Part 12
securityIOC
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно подтвердил, что вредоносная программа, которая ранее распространялась в форматах файлов CHM и OneNote, распространяется как исполняемый файл. Учитывая, что слова, используемые во вредоносной программе, и исполняемый
Kimsuky APT IOCs - Part 11
securityIOC
Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) постоянно отслеживает APT-атаки группы Kimsuky. В этой заметке будут рассмотрены подробности, подтвержденные в течение последнего месяца мая. Хотя группа Kimsuky часто использовала файлы документов для распространения вредоносного
Kimsuky APT IOCs - Part 10
securityIOC
Деятельность группы Kimsuky в апреле 2023 года показала спад по сравнению с их деятельностью в марте, сократившись вдвое по сравнению с предыдущим месяцем. Корейские домены использовались для FlowerPower, как и раньше, без существенных изменений, а тип RandomQuery также остался прежним.
Kimsuky APT IOCs - Part 9
securityIOC
SentinelLabs отслеживает целенаправленную кампанию социальной инженерии против экспертов по делам Северной Кореи из негосударственного сектора. Кампания направлена на кражу учетных данных электронной почты, доставку разведывательных вредоносных программ и кражу учетных данных подписки на NK News.
Kimsuky APT IOCs - Part 8
securityIOC
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение вредоносного ПО, направленного на веб-серверы группой Kimsuky.
Kimsuky APT IOCs - Part 7
securityIOC
Деятельность группы Kimsuky в марте 2023 года показала снижение по сравнению с их деятельностью в феврале.
Kimsuky APT IOCs - Part 6
securityIOC
SentinelLabs отслеживает целенаправленную кампанию против информационных служб, а также организаций, поддерживающих правозащитников и перебежчиков в отношении Северной Кореи. Кампания сосредоточена на разведке файлов и получении информации о системе и оборудовании, закладывая основу для последующих точных атак.
Kimsuky APT IOCS - Part 5
securityIOC
Лаборатория SentinelLabs обнаружила продолжающиеся атаки со стороны Kimsuky, северокорейской APT, спонсируемой государством и имеющей долгую историю нападений на организации в Азии, Северной Америке и Европе.
Kimsuky APT IOCs - Part 4
securityIOC
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) обнаружил, что группа Kimsuky использует Alternate Data Stream (ADS) для скрытия своего вредоносного ПО.