Lazarus APT IOCs - Part 19
securityIOC
Летом 2023 года компания Avast обнаружила кампанию, в которой группа Lazarus направляла сфабрикованные предложения о работе на конкретных людей в азиатском регионе. Атаки были направлены на людей с техническим образованием. Исследования показали, что атаки использовали уязвимые драйверы и руткит-методы
Lazarus APT IOCs - Part 18
securityIOC
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL. Недавно была обнаружена новая легитимная программа под названием "wmiapsrv.
Lazarus APT IOCs - Part 16
securityIOC
В начале этого года один из производителей программного обеспечения был скомпрометирован вредоносной программой Lazarus, распространяемой через непропатченное легитимное программное обеспечение. Примечательно, что эти уязвимости не были новыми, и, несмотря на предупреждения и исправления со стороны производителя
Lazarus APT IOCs - Part 15
securityIOC
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года она стала атаковать оборонный сектор, сектор передовых технологий и финансовый сектор по всему миру.
Lazarus APT IOCs - Part 14
securityIOC
При анализе атаки Lazarus, выманивающей сотрудников аэрокосмической компании, исследователи ESET обнаружили публично недокументированный бэкдор.
Lazarus APT IOCs - Part 13
securityIOC
В новой кампании Lazarus Group северокорейская группировка продолжает использовать ту же инфраструктуру, несмотря на то, что эти компоненты были хорошо задокументированы исследователями безопасности на протяжении многих лет. Постоянное использование одних и тех же тактик, приемов и процедур (TTP), многие
Lazarus APT IOCs - Part 12
securityIOC
ASEC обнаружил, что группа Lazarus, которая считается финансируемой государством, атакует веб-серверы Windows Internet Information Service (IIS) и использует их в качестве точек распространения своего вредоносного ПО.
Lazarus APT IOCs - Part 11
securityIOC
GitHub выявил маломасштабную кампанию социальной инженерии, направленную на личные учетные записи сотрудников технологических компаний с использованием комбинации приглашений в репозитории и вредоносных зависимостей пакетов npm. Многие из этих аккаунтов связаны с сектором блокчейна, криптовалют или онлайн-гемблинга.
Lazarus APT IOCs - Part 9
securityIOC
В ходе мониторинга деятельности атакующей группы Lazarus, Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) вновь подтвердил использование 0-day уязвимостей VestCert и TCO!Stream в дополнение к INISAFE CrossWeb EX и MagicLine4NX, которые ранее использовались для атак.
Lazarus APT IOCs - Part 8
securityIOC
Центр экстренного реагирования безопасности AhnLab (ASEC) недавно подтвердил, что группа Lazarus, известная своей поддержкой в национальном масштабе, осуществляет атаки на веб-серверы Windows IIS. Обычно, когда субъекты угроз проводят сканирование и находят веб-сервер с уязвимой версией, они используют