Северокорейская хакерская группа APT37 атакует Южную Корею с помощью вредоносных LNK-файлов

APT
Лаборатория Seqrite раскрыла детали новой кибершпионской кампании, получившей название Operation HanKook Phantom. Её проводят северокорейские хакеры из группы APT37 (также известной как InkySquid, ScarCruft

Новая эволюция RoKRAT: стеганография и усложненные методы уклонения от обнаружения

remote access Trojan
Группа APT37, связываемая экспертами по кибербезопасности с Северной Кореей, активно модернизирует свой инструментарий. По данным исследователей Genians Security Center (GSC), обнаружен новый вариант вредоносного

Новый вектор атаки: RokRAT распространяется через вредоносные документы Hangul (.HWP)

remote access Trojan
Команда AhnLab Security Intelligence Center (ASEC) обнаружила новый способ распространения вредоносного ПО RokRAT с использованием документов Hangul Word Processor (.

Целевые кибератаки на японские компании в 2024 году: новые угрозы

APT
В современном цифровом мире угрозы кибербезопасности становятся все более изощренными, а целевые атаки на компании приобретают глобальный масштаб. Согласно отчету Macnica «Тенденции целевых атак кибершпионажа

Новый вектор атак APT37: фишинговые кампании под видом аналитических центров Южной Кореи и скрытые угрозы в облачных сервисах

APT
Эксперты Genians Security Center (GSC) раскрыли детали сложной кибератаки под кодовым названием "Operation: ToyBox Story", организованной группировкой APT37, связанной с КНДР.

APT37 - RokRat

security
APT37, также известная как ScarCruft, Reaper и Red Eyes - северокорейская хакерская группировка, спонсируемая государством и действующая с 2012 года. Изначально ее деятельность была сосредоточена на правительственном

Pearl Sleet (APT37) APT IOCs - Part 6

security
Исследователи Genians проанализировали серию атак, приписываемых APT37 (также известной как Pearl Sleet), северокорейскому государственному Злоумышленнику, направленных на южнокорейские организации, занимающиеся

RokRAT Malware IOCs - Part 5

remote access Trojan
Аналитический центр AhnLab Security (ASEC) подтвердил распространение файлов-ярлыков (*.LNK) ненормального размера, в которых содержится вредоносное ПО бэкдор. Файлы-ярлыки нацелены на южнокорейских пользователей