Source |
The Hacker News |
Identifiant |
8501528 |
Date de publication |
2024-05-17 14:16:00 (vue: 2024-05-17 10:07:41) |
Titre |
Kimsuky Apt déploiement de la porte dérobée Linux Gomir dans les cyberattaques sud-coréennes Kimsuky APT Deploying Linux Backdoor Gomir in South Korean Cyber Attacks |
Texte |
Le & NBSP; Kimsuky & nbsp; (aka Springtail) Advanced Persistance Menace (APT) Group, qui est lié au Bureau général de reconnaissance de la Corée du Nord (RGB), a été observé en déploiement d'une version Linux de son backdoor gobear dans le cadre d'un ciblage de campagne ciblant de campagneOrganisations sud-coréennes.
La porte dérobée, nommé par code et NBSP; Gomir, est "structurellement presque identique à Gobear, avec un partage approfondi de code entre
The Kimsuky (aka Springtail) advanced persistent threat (APT) group, which is linked to North Korea\'s Reconnaissance General Bureau (RGB), has been observed deploying a Linux version of its GoBear backdoor as part of a campaign targeting South Korean organizations.
The backdoor, codenamed Gomir, is "structurally almost identical to GoBear, with extensive sharing of code between |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
advanced almost apt attacks backdoor been between bureau campaign code codenamed gomir cyber deploying extensive general gobear gomir group has identical its kimsuky korea korean linked linux north observed organizations part persistent reconnaissance rgb sharing south springtail structurally targeting the kimsuky threat version which |
Tags |
Threat
|
Stories |
|
Move |
|