One Article Review

Accueil - L'article:
Source Blog.webp AhnLab
Identifiant 8380255
Date de publication 2023-09-08 00:55:10 (vue: 2023-09-08 01:08:41)
Titre Redeyes (scarcruft) \\'s chm malware en utilisant le sujet de la version des eaux usées de Fukushima
RedEyes (ScarCruft)\\'s CHM Malware Using the Topic of Fukushima Wastewater Release
Texte L'équipe d'analyse du centre d'intervention d'urgence (ASEC) AHNLAB a récemment découvert que le MAC MALW, qui est le CHM, qui estsupposé avoir été créé par le groupe de menaces Redeyes, est à nouveau distribué.La distribution de logiciels malveillants CHM fonctionne de la même manière que le logiciel malveillant & # 8220; CHM déguisé en e-mail de sécurité d'une société financière coréenne & # 8221; [1] couverte en mars de cette année et utilise également les mêmes commandes utilisées dans le & #.8220; 2.3.Persistance & # 8221; [2] Étape dans le processus d'attaque des redeyes ...
The AhnLab Security Emergency response Center (ASEC) analysis team has recently discovered that the CHM malware, which is assumed to have been created by the RedEyes threat group, is being distributed again. The CHM malware in distribution operates in a similar way to the “CHM Malware Disguised as Security Email from a Korean Financial Company”[1] covered in March of this year and also uses the same commands used in the “2.3. Persistence”[2] stage in the attack process of the RedEyes...
Envoyé Oui
Condensat “2 “chm again ahnlab also analysis asec assumed attack been being center chm commands company” covered created discovered disguised distributed distribution email emergency financial from fukushima group has have korean malware march operates persistence” process recently redeyes release response same scarcruft security similar stage team threat topic used uses using wastewater way which year
Tags Malware Threat
Stories APT 37
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: