One Article Review

Accueil - L'article:
Source Blog.webp AhnLab
Identifiant 8407670
Date de publication 2023-11-08 05:55:29 (vue: 2023-11-08 06:07:31)
Titre [Kimsuky] Opération SCOVER STALKER
[Kimsuky] Operation Covert Stalker
Texte Le 3 mai 2022, Ahnlab a publié une analyse sur le blog ASEC sous le titre & # 8220;Distribution du fichier de mots malveillant lié à la Corée du Nord & # 8217; s défilé militaire du 25 avril & # 8221;.[+] Analyse des logiciels malveillants déguisés avec un contenu de défilé militaire: https://asec.ahnlab.com/en/33936/ Ce rapport est basé sur 17 mois de suivi et d'analyse des activités de piratage de Kimsuky Group & # 8217;, gestion, envoyer des e-mails de piratage, distribution de logiciels malveillants, etc.) qui partagent des modèles similaires avec les principales caractéristiques (c2, shells web, etc.) expliqués dans l'analyse ci-dessus ....
On May 3rd, 2022, AhnLab posted an analysis on the ASEC blog under the title “Distribution of Malicious Word File Related to North Korea’s April 25th Military Parade”. [+] Analysis of Malware Disguised with Military Parade Content: https://asec.ahnlab.com/en/33936/ This report is based on 17 months of tracking and analysis of the Kimsuky group’s hacking activities (C2 operations, management, sending hacking emails, distributing malware, etc.) that share similar patterns with the major characteristics (C2, web shells, etc.) explained in the analysis above....
Envoyé Oui
Condensat “distribution 2022 25th 3rd above activities ahnlab analysis april asec based blog characteristics com/en/33936/ content: https://asec covert disguised distributing emails etc explained file group’s hacking kimsuky korea’s major malicious malware management may military months north operation operations parade parade” patterns posted related report sending share shells similar stalker title tracking under web word
Tags Malware
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: