Группа APT37, связываемая экспертами по кибербезопасности с Северной Кореей, активно модернизирует свой инструментарий. По данным исследователей Genians Security Center (GSC), обнаружен новый вариант вредоносного
Команда AhnLab Security Intelligence Center (ASEC) обнаружила новый способ распространения вредоносного ПО RokRAT с использованием документов Hangul Word Processor (.
В современном цифровом мире угрозы кибербезопасности становятся все более изощренными, а целевые атаки на компании приобретают глобальный масштаб. Согласно отчету Macnica «Тенденции целевых атак кибершпионажа
Эксперты Genians Security Center (GSC) раскрыли детали сложной кибератаки под кодовым названием "Operation: ToyBox Story", организованной группировкой APT37, связанной с КНДР.
APT37, также известная как ScarCruft, Reaper и Red Eyes - северокорейская хакерская группировка, спонсируемая государством и действующая с 2012 года. Изначально ее деятельность была сосредоточена на правительственном
Исследователи Genians проанализировали серию атак, приписываемых APT37 (также известной как Pearl Sleet), северокорейскому государственному Злоумышленнику, направленных на южнокорейские организации, занимающиеся
Аналитический центр AhnLab Security (ASEC) подтвердил распространение файлов-ярлыков (*.LNK) ненормального размера, в которых содержится вредоносное ПО бэкдор. Файлы-ярлыки нацелены на южнокорейских пользователей
AhnLab Security (ASEC) поделился информацией об угрожающей группе RedEyes (также известной как APT37, ScarCruft), которая в прошлом месяце распространила вредоносное ПО CHM, замаскированное под защитное