Группа Lazarus, также известная как APT-C-26, совершила новую атаку на криптовалютную индустрию, используя программы Electron.
В течение последних нескольких лет группа Lazarus, известная своим вредоносным программным обеспечением, продолжала распространять его через поддельные вакансии, направленные на различные отрасли.
APT Lazarus начала применять новую технику контрабанды кода, использующую пользовательские расширенные атрибуты файлов.
Lazarus APT и связанная с ней группа BlueNoroff - это высококвалифицированные и разноплановые злоумышленники, которые говорят на корейском языке. Наблюдения за их деятельностью показали, что они часто
Lazarus - общее название для злоумышленников из Северной Кореи. Эти злоумышленники состоят в различных группах в рамках Разведывательного генерального бюро Корейской народной армии.
Компания Group-IB опубликовала отчет, в котором подробно описывается продолжающаяся деятельность Lazarus Group, направленная на поиск работы с помощью фальшивых собеседований.
JPCERT/CC подтвердил, что группа Lazarus выпустила вредоносные пакеты Python в официальный репозиторий пакетов Python (PyPI). Эти вредоносные пакеты включают pycryptoenv, pycryptoconf, quasarlib, swapmempool.
Группа Lazarus осуществляет атаки на пользователей платформ Windows, Linux и MacOS, используя вредоносные образцы, которые распространяются через репозиторий PyPI.