AhnLab Security (ASEC) подтвердил факт распространения вредоносной программы в виде пакетного файла (*.bat). Эта вредоносная программа предназначена для загрузки различных скриптов, основанных на процессе
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил угрожающую группу Kimsuky, использующую Chrome Remote Desktop. Угрожающая группа Kimsuky использует для
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно подтвердил, что вредоносная программа, которая ранее распространялась в форматах файлов CHM и OneNote, распространяется как исполняемый файл.
Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) постоянно отслеживает APT-атаки группы Kimsuky. В этой заметке будут рассмотрены подробности, подтвержденные в течение последнего месяца мая.
Деятельность группы Kimsuky в апреле 2023 года показала спад по сравнению с их деятельностью в марте, сократившись вдвое по сравнению с предыдущим месяцем. Корейские домены использовались для FlowerPower
SentinelLabs отслеживает целенаправленную кампанию социальной инженерии против экспертов по делам Северной Кореи из негосударственного сектора. Кампания направлена на кражу учетных данных электронной почты
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение вредоносного ПО, направленного на веб-серверы группой Kimsuky.
Деятельность группы Kimsuky в марте 2023 года показала снижение по сравнению с их деятельностью в феврале.
SentinelLabs отслеживает целенаправленную кампанию против информационных служб, а также организаций, поддерживающих правозащитников и перебежчиков в отношении Северной Кореи.
Лаборатория SentinelLabs обнаружила продолжающиеся атаки со стороны Kimsuky, северокорейской APT, спонсируемой государством и имеющей долгую историю нападений на организации в Азии, Северной Америке и Европе.