В марте 2025 года специалисты Aikido Security по обнаружению вредоносного программного обеспечения получили предупреждение о новом потенциально вредоносном пакете, скрытом под широко используемым и легитимным npm-пакетом react-html2pdf.
Группа Lazarus совершила новую атакующую кампанию, получившую название "Операция SyncHole", направленную на южнокорейские организации. Кампания использовала стратегию "водопой" и эксплуатировала уязвимости
Группа злоумышленников Contagious Interview, предположительно связанная с Северной Кореей и известная как Lazarus Group, продолжает свою вредоносную кампанию, расширяя свое присутствие в экосистеме npm.
Lazarus- это название, относящееся не к одной атакующей группе, а к совокупности многих подгрупп. Это название первоначально относилось к деятельности одной группы или группы очень ограниченного размера
В марте 2025 года криптовалютная платформа Bybit в ОАЭ стала жертвой кибератаки, которая была приписана группировке Lazarus, связанной с Корейской Народно-Демократической Республикой (КНДР).
Аналитический центр AhnLab SEcurity (ASEC) обнаружил серию атак, проводимых группой Lazarus на веб-серверы Windows, где эта группа взламывает серверы и использует их в качестве контрольных серверов (C2).
Группа Lazarus, также известная как APT-C-26, совершила новую атаку на криптовалютную индустрию, используя программы Electron.
В течение последних нескольких лет группа Lazarus, известная своим вредоносным программным обеспечением, продолжала распространять его через поддельные вакансии, направленные на различные отрасли.
APT Lazarus начала применять новую технику контрабанды кода, использующую пользовательские расширенные атрибуты файлов.
Lazarus APT и связанная с ней группа BlueNoroff - это высококвалифицированные и разноплановые злоумышленники, которые говорят на корейском языке. Наблюдения за их деятельностью показали, что они часто