Source |
AhnLab |
Identifiant |
8407670 |
Date de publication |
2023-11-08 05:55:29 (vue: 2023-11-08 06:07:31) |
Titre |
[Kimsuky] Opération SCOVER STALKER [Kimsuky] Operation Covert Stalker |
Texte |
Le 3 mai 2022, Ahnlab a publié une analyse sur le blog ASEC sous le titre & # 8220;Distribution du fichier de mots malveillant lié à la Corée du Nord & # 8217; s défilé militaire du 25 avril & # 8221;.[+] Analyse des logiciels malveillants déguisés avec un contenu de défilé militaire: https://asec.ahnlab.com/en/33936/ Ce rapport est basé sur 17 mois de suivi et d'analyse des activités de piratage de Kimsuky Group & # 8217;, gestion, envoyer des e-mails de piratage, distribution de logiciels malveillants, etc.) qui partagent des modèles similaires avec les principales caractéristiques (c2, shells web, etc.) expliqués dans l'analyse ci-dessus ....
On May 3rd, 2022, AhnLab posted an analysis on the ASEC blog under the title “Distribution of Malicious Word File Related to North Korea’s April 25th Military Parade”. [+] Analysis of Malware Disguised with Military Parade Content: https://asec.ahnlab.com/en/33936/ This report is based on 17 months of tracking and analysis of the Kimsuky group’s hacking activities (C2 operations, management, sending hacking emails, distributing malware, etc.) that share similar patterns with the major characteristics (C2, web shells, etc.) explained in the analysis above....
|
Envoyé |
Oui |
Condensat |
“distribution 2022 25th 3rd above activities ahnlab analysis april asec based blog characteristics com/en/33936/ content: https://asec covert disguised distributing emails etc explained file group’s hacking kimsuky korea’s major malicious malware management may military months north operation operations parade parade” patterns posted related report sending share shells similar stalker title tracking under web word |
Tags |
Malware
|
Stories |
|
Notes |
★★
|
Move |
|