Source |
The Hacker News |
Identifiant |
8332732 |
Date de publication |
2023-05-02 12:24:00 (vue: 2023-05-02 09:06:56) |
Titre |
Scarcruft de la Corée du Nord déploie des logiciels malveillants Rokrat via des chaînes d'infection des fichiers LNK North Korea\\'s ScarCruft Deploys RokRAT Malware via LNK File Infection Chains |
Texte |
L'acteur de menace nord-coréenne connue sous le nom de Scarcruft a commencé à expérimenter avec des fichiers LNK surdimensionnés comme voie de livraison pour les logiciels malveillants de Rokrat dès juillet 2022, le même mois, Microsoft a commencé à bloquer les macros entre les documents de bureau par défaut.
"Rokrat n'a pas changé de manière significative au fil des ans, mais ses méthodes de déploiement ont évolué, utilisant désormais des archives contenant des fichiers LNK qui initient
The North Korean threat actor known as ScarCruft began experimenting with oversized LNK files as a delivery route for RokRAT malware as early as July 2022, the same month Microsoft began blocking macros across Office documents by default.
"RokRAT has not changed significantly over the years, but its deployment methods have evolved, now utilizing archives containing LNK files that initiate |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
2022 actor archives as scarcruft began blocking but chains changed containing default delivery deployment deploys documents early evolved experimenting file files has have infection initiate its july known korea korean lnk macros across malware methods microsoft began month north not now office over oversized rokrat route same scarcruft significantly threat utilizing years |
Tags |
Malware
Threat
|
Stories |
APT 37
|
Move |
|