Lazarus APT IOCs - Part 18

security
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL.

Lazarus APT IOCs - Part 16

security
В начале этого года один из производителей программного обеспечения был скомпрометирован вредоносной программой Lazarus, распространяемой через непропатченное легитимное программное обеспечение.

Lazarus APT IOCs - Part 15

security
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года

Lazarus APT IOCs - Part 13

security
В новой кампании Lazarus Group северокорейская группировка продолжает использовать ту же инфраструктуру, несмотря на то, что эти компоненты были хорошо задокументированы исследователями безопасности на протяжении многих лет.

Lazarus APT IOCs - Part 12

security
ASEC обнаружил, что группа Lazarus, которая считается финансируемой государством, атакует веб-серверы Windows Internet Information Service (IIS) и использует их в качестве точек распространения своего вредоносного ПО.

Lazarus APT IOCs - Part 11

security
GitHub выявил маломасштабную кампанию социальной инженерии, направленную на личные учетные записи сотрудников технологических компаний с использованием комбинации приглашений в репозитории и вредоносных зависимостей пакетов npm.