Source |
The Hacker News |
Identifiant |
8320487 |
Date de publication |
2023-03-22 17:54:00 (vue: 2023-03-22 13:06:56) |
Titre |
Arsenal évolutif de Scarcruft \\: les chercheurs révèlent de nouvelles techniques de distribution de logiciels malveillants [ScarCruft\\'s Evolving Arsenal: Researchers Reveal New Malware Distribution Techniques] |
Texte |
L'acteur de menace persistante avancée nord-coréenne (APT) surnommé Scarcruft utilise des fichiers HTML (CHM) compilés compilés par Microsoft armé pour télécharger des logiciels malveillants supplémentaires.
Selon plusieurs rapports d'Ahnlab Security Emergency Response Center (ASEC), de Sekoia.io et de Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et réorganiser ses tactiques pour contourner la détection.
"
The North Korean advanced persistent threat (APT) actor dubbed ScarCruft is using weaponized Microsoft Compiled HTML Help (CHM) files to download additional malware.
According to multiple reports from AhnLab Security Emergency response Center (ASEC), SEKOIA.IO, and Zscaler, the findings are illustrative of the group\'s continuous efforts to refine and retool its tactics to sidestep detection.
" |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
according actor additional advanced and zscaler apt are arsenal: asec center chm compiled continuous detection distribution download dubbed efforts emergency evolving files findings from ahnlab group help html illustrative its korean malware microsoft multiple new north persistent refine reports researchers response retool reveal scarcruft security sidestep tactics techniques threat using weaponized sekoia |
Tags |
Malware
Threat
General Information
Cloud
|
Stories |
APT 37
|
Move |
|