С двух лет назад (март 2021 года) штаммы вредоносного ПО группы Lazarus были обнаружены в различных корейских компаниях, связанных с национальной обороной, спутниками, программным обеспечением, медиа-прессой и т.
Примерно год назад вредоносное ПО группы Lazarus было обнаружено в различных корейских компаниях, связанных с национальной обороной, спутниками, программным обеспечением и прессой.
Исследователи ESET обнаружили одну из полезных нагрузок загрузчика Wslink. ESET назвали эту полезную нагрузку WinorDLL64 на основании ее имени файла WinorDLL64.dll.
В 4 квартале 2022 года компания WithSecure обнаружила и отреагировала на кибератаку, проведенную субъектом угрозы, которую WithSecure™ с высокой степенью уверенности отнесла к группе вторжений под названием Lazarus Group.
За последние несколько месяцев компания Volexity заметила новую активность, связанную с отслеживаемым ею северокорейским агентом угроз, который широко известен как Lazarus Group.
DTrack - это бэкдор, используемый группой Lazarus. Первоначально обнаруженный в 2019 году, бэкдор продолжает использоваться и спустя три года. Группа Lazarus использует его против широкого круга целей.
Исследователи ESET обнаружили и проанализировали набор вредоносных инструментов, которые использовались печально известной APT-группой Lazarus в атаках осенью 2021 года.
Аналитическая группа ASEC отслеживает атаки группы Lazarus на цели в Корее. В апреле команда обнаружила группу атак, предположительно принадлежащую Lazarus, которая распространяла NukeSped, используя уязвимость.
Некоторые действия, предпринятые на этапе первоначального доступа к атаке, приписываемой Lazarus, а также анализ вредоносного ПО, которое использовалось на этом этапе.
ФБР, CISA и Казначейство США впустили совестный документ по кибербезопасности, чтобы привлечь внимание к киберугрозе, связанной с кражей криптовалюты и тактикой, используемой группой Advanced Persistent Threat (APT).