Kimsuky
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил угрожающую группу Kimsuky, использующую Chrome Remote Desktop. Угрожающая группа Kimsuky использует для получения контроля над зараженными системами не только разработанную ими вредоносную программу AppleSeed
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно подтвердил, что вредоносная программа, которая ранее распространялась в форматах файлов CHM и OneNote, распространяется как исполняемый файл. Учитывая, что слова, используемые во вредоносной программе, и исполняемый
Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) постоянно отслеживает APT-атаки группы Kimsuky. В этой заметке будут рассмотрены подробности, подтвержденные в течение последнего месяца мая. Хотя группа Kimsuky часто использовала файлы документов для распространения вредоносного
Деятельность группы Kimsuky в апреле 2023 года показала спад по сравнению с их деятельностью в марте, сократившись вдвое по сравнению с предыдущим месяцем. Корейские домены использовались для FlowerPower, как и раньше, без существенных изменений, а тип RandomQuery также остался прежним.
SentinelLabs отслеживает целенаправленную кампанию социальной инженерии против экспертов по делам Северной Кореи из негосударственного сектора. Кампания направлена на кражу учетных данных электронной почты, доставку разведывательных вредоносных программ и кражу учетных данных подписки на NK News.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение вредоносного ПО, направленного на веб-серверы группой Kimsuky.
Деятельность группы Kimsuky в марте 2023 года показала снижение по сравнению с их деятельностью в феврале.
SentinelLabs отслеживает целенаправленную кампанию против информационных служб, а также организаций, поддерживающих правозащитников и перебежчиков в отношении Северной Кореи. Кампания сосредоточена на разведке файлов и получении информации о системе и оборудовании, закладывая основу для последующих точных атак.
Лаборатория SentinelLabs обнаружила продолжающиеся атаки со стороны Kimsuky, северокорейской APT, спонсируемой государством и имеющей долгую историю нападений на организации в Азии, Северной Америке и Европе.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) обнаружил, что группа Kimsuky использует Alternate Data Stream (ADS) для скрытия своего вредоносного ПО.