Kimsuky APT IOCs - Part 3
securityIOC
Центр реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) подтвердил факт распространения вредоносного файла Word, замаскированного под шаблон профиля, из электронных писем, выдающих себя за некоего профессора.
Kimsuky APT IOCs - Part 2
securityIOC
20 марта Национальная разведывательная служба Кореи (NIS) и Федеральное ведомство по защите конституции Германии (Bundesamt für Verfassungsschutz, BfV) выпустили совместный совет по безопасности, связанный с хакерской группой Kimsuky.
Вредоносная программа OneNote маскируется под форму компенсации (Kimsuky)
securityIOC
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) обнаружил распространение вредоносной программы OneNote, замаскированной под форму, связанную с компенсацией. Подтвержденный файл выдает себя за тот же исследовательский центр, что и вредоносная программа типа LNK, о которой говорится в сообщении ниже.
Kimsuky APT IOCs
securityIOC
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил вредоносную программу CHM, которая, как предполагается, была создана группой Kimsuky.
Вредоносная программа, замаскированная под письмо с предложением рукописи (нацелена на работников, занимающихся вопросами безопасности)
securityIOC
8 января аналитическая группа ASEC выявила распространение вредоносной программы типа document, нацеленной на работников сферы безопасности. Полученная вредоносная программа использует внешний объект внутри документа Word для выполнения дополнительного вредоносного макроса.
Фишинговые атаки, выдающие себя за известные корейские банковские приложения
phishingIOC
Группа анализа ASEC недавно обнаружила, что было создано несколько вредоносных доменов, нацеленных на обычные веб-сайты финансового сектора.