What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-10-23 02:22:16 2023 août & # 8211;Rapport de tendance des menaces sur les groupes APT
2023 Aug – Threat Trend Report on APT Groups
(lien direct)
août 2023 Problèmes majeurs sur les groupes de l'APT 1) Andariel 2) APT29 3) APT31 4) amer 5)Bronze Starlight 6) Callisto 7) Cardinbee 8) Typhoon de charbon de bois (Redhotel) 9) Terre estrie 10) Typhon de lin 11) Groundpeony 12) Chisel infâme 13) Kimsuky 14) Lazarus 15)Moustachedbouncher 16) Éléphant mystérieux (APT-K-47) 17) Nobelium (Blizzard de minuit) 18) Red Eyes (APT37) Aug_Thereat Trend Rapport sur les groupes APT
August 2023 Major Issues on APT Groups 1) Andariel 2) APT29 3) APT31 4) Bitter 5) Bronze Starlight 6) Callisto 7) Carderbee 8) Charcoal Typhoon (RedHotel) 9) Earth Estries 10) Flax Typhoon 11) GroundPeony 12) Infamous Chisel 13) Kimsuky 14) Lazarus 15) MoustachedBouncher 16) Mysterious Elephant (APT-K-47) 17) Nobelium (Midnight Blizzard) 18) Red Eyes (APT37) Aug_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 38 APT 37 APT 29 APT 31 ★★★
Blog.webp 2023-10-23 02:21:45 2023 août & # 8211;Rapport de tendance des menaces sur le groupe Kimsuky
2023 Aug – Threat Trend Report on Kimsuky Group
(lien direct)
Les activités de Kimsuky Group & # 8217;Les activités d'autres types étaient relativement faibles.De plus, des échantillons de phishing ont été trouvés dans l'infrastructure connue pour la distribution de logiciels malveillants antérieurs (fleurs, randomquery et appleseed), et des échantillons de babyshark ont été découverts dans l'infrastructure RandomQuery.Cela suggère la probabilité de plusieurs types de logiciels malveillants en utilisant une seule infrastructure.Rapport de tendance AUG_TRÉTÉE sur le groupe Kimsuk
The Kimsuky group’s activities in August 2023 showed a notable surge in the BabyShark type, while the activities of other types were relatively low. Also, phishing samples were found in the infrastructure known for distributing previous malware (FlowerPower, RandomQuery, and AppleSeed), and BabyShark samples were discovered in the RandomQuery infrastructure. This suggests the likelihood of multiple types of malware utilizing a single infrastructure. Aug_Threat Trend Report on Kimsuky Group
Malware Threat Prediction APT 43 ★★★
Blog.webp 2023-10-17 09:08:51 Kimsuky Threat Group utilise RDP pour contrôler les systèmes infectés
Kimsuky Threat Group Uses RDP to Control Infected Systems
(lien direct)
Kimsuky, un groupe de menaces connu pour être soutenu par la Corée du Nord, est actif depuis 2013. Au début, ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une agence d'énergie sud-coréenne en 2014. D'autres pays sont également devenus des cibles de leur attaque depuis 2017. [1] Le groupe lance généralement des attaques de phishing de lance contre la défense nationale, diplomatique diplomatique,, et les secteurs universitaires, les industries de la défense et des médias, ainsi que des organisations nationales.Leur objectif est d'exfiltrer les informations et la technologie internes ...
Kimsuky, a threat group known to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy agency in 2014. Other countries have also become targets of their attack since 2017. [1] The group usually launches spear phishing attacks on the national defense, diplomatic, and academic sectors, defense and media industries, as well as national organizations. Their goal is to exfiltrate internal information and technology...
Threat APT 43 ★★★
Blog.webp 2023-10-13 08:21:01 Rapport d'analyse sur le Volgmer et Scout Malwares de Lazarus
Analysis Report on Lazarus Threat Group\\'s Volgmer and Scout Malwares
(lien direct)
aperçu1.Analyse de la porte dérobée de Volgmer….1.1.Version précoce de Volgmer …… .. 1.1.1.Analyse des compte-gouttes Volgmer …… .. 1.1.2.Analyse de la porte dérobée de Volgmer….1.2.Version ultérieure de Volgmer …… .. 1.2.1.Analyse de Volgmer Backdoor2.Analyse du téléchargeur Scout….2.1.DIGNES (Volgmer, Scout)….2.2.Analyse du téléchargeur Scout …… .. 2.2.1.Scout Downloader v1 …… .. 2.2.2.Scout Downloader V23.Conclusion Table des matières Le groupe de menaces de Lazarus parrainé par l'État a des dossiers d'activité qui remontent à 2009. Au début, leurs activités étaient principalement axées sur ...
Overview1. Analysis of Volgmer Backdoor…. 1.1. Early Version of Volgmer…….. 1.1.1. Analysis of Volgmer Dropper…….. 1.1.2. Analysis of Volgmer Backdoor…. 1.2. Later Version of Volgmer…….. 1.2.1. Analysis of Volgmer Backdoor2. Analysis of Scout Downloader…. 2.1. Droppers (Volgmer, Scout)…. 2.2. Analysis of Scout Downloader…….. 2.2.1. Scout Downloader v1…….. 2.2.2. Scout Downloader v23. Conclusion Table of Contents The seemingly state-sponsored Lazarus threat group has records of activity that date back to 2009. In the early days, their activities were mostly focused on...
Threat APT 38 ★★
Blog.webp 2023-10-12 00:53:07 Shellbot DDOS malware installé via des adresses de notation hexadécimale
ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert un changement dans la méthode de distribution du shellbot malveillant malveillant les logiciels malveillants shellbot malveillants (ASEC), qui est installé sur des serveurs Linux SSH mal gérés.Le flux global reste le même, mais l'URL de téléchargement utilisé par l'acteur de menace pour installer Shellbot est passé d'une adresse IP ordinaire à une valeur hexadécimale.1. cas passé d'évasion de détection d'URL.format, avec des acteurs de menace utilisant des adresses ...
AhnLab Security Emergency response Center (ASEC) has recently discovered a change in the distribution method of the ShellBot malware, which is being installed on poorly managed Linux SSH servers. The overall flow remains the same, but the download URL used by the threat actor to install ShellBot has changed from a regular IP address to a hexadecimal value. 1. Past Case of URL Detection Evasion Typically, IP addresses are used in the “dot-decimal notation” format, with threat actors using addresses...
Malware Threat ★★★
Blog.webp 2023-09-24 23:30:52 Processus de distribution de Coinminn dans les systèmes infiltrés (détectés par EDR)
CoinMiner Distribution Process within Infiltrated Systems (Detected by EDR)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a identifié le processus par lequel les acteurs menaçaient installent des coïsUn système compromis est des ressources pour l'exploitation des crypto-monnaies.Ce message couvrira la façon dont le produit AHNLAB EDR détecte le processus d'installation des co -miners qui utilisent des ressources système pour l'exploitation de la crypto-monnaie.Figure 1. Exécution de la commande de l'acteur de menace & # 160;La figure 1 montre que l'acteur de menace a utilisé la même commande de manière cohérente sur le système infiltré.Il montre qu'un script PowerShell a été détecté en étant ...
AhnLab Security Emergency Response Center (ASEC) has identified the process through which threat actors install CoinMiners, which utilize a compromised system’s resources for cryptocurrency mining. This post will cover how the AhnLab EDR product detects the installation process of CoinMiners that use system resources for cryptocurrency mining. Figure 1. Execution of command from threat actor   Figure 1 shows that the threat actor used the same command consistently on the infiltrated system. It shows a PowerShell script was detected being...
Threat ★★★
Blog.webp 2023-09-21 07:33:23 Hiddengh0st malware attaquant les serveurs MS-SQL
HiddenGh0st Malware Attacking MS-SQL Servers
(lien direct)
gh0st rat est un logiciel malveillant à distance développé par l'équipe de sécurité de C. Rufus de Chine.Étant donné que son code source est accessible au public, les développeurs de logiciels malveillants l'utilisent comme référence alors qu'ils continuent de développer de nombreuses variantes qui sont encore activement utilisées dans les attaques.Bien que le code source soit public, GH0st Rat est principalement utilisé par les acteurs de la menace basés en Chine.Des cas de rat GH0Stcringe, une variante de rat GH0ST, étant distribués, des serveurs de base de données de ciblage (MS-SQL, serveurs MySQL) ont été divulgués ...
Gh0st RAT is a remote control malware developed by the C. Rufus Security Team from China. Due to its source code being publicly available, malware developers use it as a reference as they continue developing numerous variants that are still actively used in attacks. Although the source code is public, Gh0st RAT is mainly used by threat actors based in China. Cases of Gh0stCringe RAT, a variant of Gh0st RAT, being distributed targeting database servers (MS-SQL, MySQL servers) were disclosed...
Malware Threat ★★
Blog.webp 2023-09-11 05:05:00 Rapport de tendance des menaces sur les ransomwares & # 8211;Juillet 2023
Threat Trend Report on Ransomware – July 2023
(lien direct)
Ce rapport fournit des statistiques sur le nombre de nouveaux échantillons de ransomware, des systèmes ciblés et des entreprises ciblées en juillet 2023, ainsi que des problèmes de ransomware notables en Corée et dans d'autres pays.Tendances clés 1) Plus d'entreprises affectées par l'exploitation des ransomwares de Clop & # 8217;Problèmes
This report provides statistics on the number of new ransomware samples, targeted systems, and targeted businesses in July 2023, as well as notable ransomware issues in Korea and other countries. Key Trends 1) More businesses affected by CLOP ransomware’s exploitation of MOVEit zero-day vulnerability 2) Big Head ransomware disguised as an emergency Windows update 3) Detection names for ransomware disguised as Sophos file ATIP_2023_Jul_Threat Trend Report on Ransomware Statistics and Major Issues
Ransomware Vulnerability Threat Prediction ★★
Blog.webp 2023-09-11 05:02:48 Rapport de tendance des menaces sur les groupes APT & # 8211;Juillet 2023
Threat Trend Report on APT Groups – July 2023
(lien direct)
juillet 2023 Problèmes majeurs sur les groupes APT 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Chicheur charmant 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Eyes rouges 13) Pirates d'espace 14) Turla 15) ATIP_2023_JUL_JULAT RAPPORT D'APTER LE Rapport sur les APT
July 2023 Major Issues on APT Groups 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Charming Kitten 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Red Eyes 13) Space Pirates 14) Turla 15) Unclassified ATIP_2023_Jul_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 37 APT 37 APT 35 APT 35 APT 29 APT 29 APT 28 APT 28 APT 31 ★★
Blog.webp 2023-09-11 05:02:13 Rapport sur la tendance du Web Deep et Dark WEB & # 8211;Juillet 2023
Deep Web and Dark Web Threat Trend Report – July 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre de juillet 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) Alphv (Blackcat) (2) Cactus (3) Clop (4) Monti 2) Forum & # 38;Black Market (1) La vente de Genesis Market (2) Base de données pour violation de la base de données (3) US Medical Institution & # 8217; s Base de données 3) Acteur de menace (1) ...
This trend report on the deep web and dark web of July 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) ALPHV (BlackCat) (2) Cactus (3) CLOP (4) Monti 2) Forum & Black Market (1) The Sale of Genesis Market (2) BreachedForums Database on Sale (3) US Medical Institution’s Database Breached 3) Threat Actor (1)...
Ransomware Threat Prediction Medical ★★
Blog.webp 2023-09-11 05:01:36 Rapport de tendance des menaces sur le groupe Kimsuky & # 8211;Juillet 2023
Threat Trend Report on Kimsuky Group – July 2023
(lien direct)
Les activités de Kimsuky Group & # 8217;diversifie simultanément leurs méthodes d'attaque.De plus, il n'y avait pas de problèmes particuliers concernant les types d'applications et RandomQuery car ils sont désormais moins utilisés.Le type BabyShark qui sera décrit en détail sur ce rapport sera inclus dans les statistiques de juillet.ATIP_2023_JUL_TRÉTERAT RAPPORT DE TRENDE SUR LE GROUPE KIMSUKY
The Kimsuky group’s activities in July 2023 showed that FlowerPower is gaining traction, and the group is simultaneously diversifying their attack methods. Additionally, there were no particular issues regarding AppleSeed and RandomQuery types as they are now less used. The BabyShark type to be described in detail further on this report will be included in the statistics from July thereon. ATIP_2023_Jul_Threat Trend Report on Kimsuky Group
Threat Prediction ★★
Blog.webp 2023-09-08 00:55:10 Redeyes (scarcruft) \\'s chm malware en utilisant le sujet de la version des eaux usées de Fukushima
RedEyes (ScarCruft)\\'s CHM Malware Using the Topic of Fukushima Wastewater Release
(lien direct)
L'équipe d'analyse du centre d'intervention d'urgence (ASEC) AHNLAB a récemment découvert que le MAC MALW, qui est le CHM, qui estsupposé avoir été créé par le groupe de menaces Redeyes, est à nouveau distribué.La distribution de logiciels malveillants CHM fonctionne de la même manière que le logiciel malveillant & # 8220; CHM déguisé en e-mail de sécurité d'une société financière coréenne & # 8221; [1] couverte en mars de cette année et utilise également les mêmes commandes utilisées dans le & #.8220; 2.3.Persistance & # 8221; [2] Étape dans le processus d'attaque des redeyes ...
The AhnLab Security Emergency response Center (ASEC) analysis team has recently discovered that the CHM malware, which is assumed to have been created by the RedEyes threat group, is being distributed again. The CHM malware in distribution operates in a similar way to the “CHM Malware Disguised as Security Email from a Korean Financial Company”[1] covered in March of this year and also uses the same commands used in the “2.3. Persistence”[2] stage in the attack process of the RedEyes...
Malware Threat APT 37 ★★
Blog.webp 2023-09-06 01:29:24 Distribution de la porte dérobée via un LNK malveillant: redeyes (Scarcruft)
Distribution of Backdoor via Malicious LNK: RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le malware [1], qui était auparavant distribué dansLe format CHM, est maintenant distribué au format LNK.Ce logiciel malveillant exécute des scripts supplémentaires situés à une URL spécifique via le processus MSHTA.Il reçoit ensuite des commandes du serveur de la menace pour effectuer des comportements malveillants supplémentaires.L'acteur de menace a distribué le fichier LNK confirmé sur un site Web ordinaire en le téléchargeant aux côtés de logiciels malveillants dans un fichier compressé.Le LNK malveillant ...
AhnLab Security Emergency response Center (ASEC) has confirmed that malware [1], which was previously distributed in CHM format, is now being distributed in LNK format. This malware executes additional scripts located at a specific URL through the mshta process. It then receives commands from the threat actor’s server to carry out additional malicious behaviors. The threat actor has been distributing the confirmed LNK file on a regular website by uploading it alongside malware within a compressed file. The malicious LNK...
Malware Threat APT 37 ★★★
Blog.webp 2023-08-31 07:39:23 Analyse des nouvelles activités d'attaque d'Andariel \\
Analysis of Andariel\\'s New Attack Activities
(lien direct)
contenu1.Cas d'attaque antérieurs & # 8230;.1.1.Cas d'abus d'agent Innix & # 8230; & # 8230; .. 1.1.1.Variante nukesped & # 8211;Volgmer & # 8230; & # 8230; .. 1.1.2.Andardoor & # 8230; & # 8230; .. 1.1.3.1th Troy Shell inverse & # 8230;.1.2.Cas d'attaques contre les sociétés coréennes & # 8230; & # 8230; .. 1.2.1.Tigerrat & # 8230; & # 8230; .. 1.2.2.Rat noir & # 8230; & # 8230; .. 1.2.3.Variantes nues2.Cas d'attaques récentes & # 8230;.2.1.Cas d'abus d'agent Innix & # 8230; & # 8230; .. 2.1.1.GOAT RAT & # 8230;.2.2.Cas d'attaques contre les sociétés coréennes & # 8230; & # 8230; .. 2.2.1.Andarloader & # 8230; & # 8230; .. 2.2.2.DurianBeacon3.Connexions avec les cas d'attaque récents4.Connexions aux cas d'attaque antérieurs du groupe Andariel5.Conclusion Le groupe de menaces Andariel ...
Contents1. Past attack cases…. 1.1. Cases of Innorix Agent abuse…….. 1.1.1. NukeSped variant – Volgmer…….. 1.1.2. Andardoor…….. 1.1.3. 1th Troy Reverse Shell…. 1.2. Cases of attacks against Korean corporations…….. 1.2.1. TigerRat…….. 1.2.2. Black RAT…….. 1.2.3. NukeSped variants2. Cases of recent attacks…. 2.1. Cases of Innorix Agent abuse…….. 2.1.1. Goat RAT…. 2.2. Cases of attacks against Korean corporations…….. 2.2.1. AndarLoader…….. 2.2.2. DurianBeacon3. Connections to recent attack cases4. Connections to past attack cases of the Andariel group5. Conclusion The Andariel threat group...
Threat ★★
Blog.webp 2023-08-24 23:52:31 Analyse des cas de proxyjacking de serveur MS-SQL
Analysis of MS-SQL Server Proxyjacking Cases
(lien direct)
Le centre de réponse d'urgence de sécurité (ASEC) d'AhnLab a récemment découvert des cas de proxyjacking ciblant des serveurs MS-SQL mal gérés..Les serveurs MS-SQL accessibles au public avec des mots de passe simples sont l'un des principaux vecteurs d'attaque utilisés pour cibler les systèmes Windows.En règle générale, les acteurs malveillants ciblent les serveurs MS-SQL mal gérés et tentent d'y accéder par force brute ou par dictionnaire.En cas de succès, ils installent des logiciels malveillants sur le système infecté.Les acteurs malveillants installent LoveMiner sur des serveurs MS-SQL depuis un certain temps, et leur...
AhnLab Security Emergency response Center (ASEC) has recently discovered cases of proxyjacking targeting poorly managed MS-SQL servers. Publicly accessible MS-SQL servers with simple passwords are one of the main attack vectors used when targeting Windows systems. Typically, threat actors target poorly managed MS-SQL servers and attempt to gain access through brute force or dictionary attacks. If successful, they install malware on the infected system. The threat actors have been installing LoveMiner on MS-SQL servers for quite some time, and their...
Malware Threat ★★★
Blog.webp 2023-08-22 02:13:28 Analyse des cas d'attaque APT ciblant les services Web de sociétés coréennes
Analysis of APT Attack Cases Targeting Web Services of Korean Corporations
(lien direct)
Les serveurs Web sont vulnérables aux attaques car ils sont accessibles au public à un large éventail d'utilisateurs à des fins de finfournir des services Web.Cette accessibilité en fait une cible principale pour les acteurs de la menace.AHNLAB Security Emergency Response Center (ASEC) surveillait les attaques ciblant les serveurs Web vulnérables qui n'ont pas été corrigés ou mal gérés.Dans cet article, nous avons compilé les cas d'attaque APT où les serveurs Web des sociétés coréens ont été continuellement ciblés au fil des ans.Nous avons ...
Web servers are vulnerable to attacks because they are publicly accessible to a wide range of users for the purpose of delivering web services. This accessibility makes them a prime target for threat actors. AhnLab Security Emergency response Center (ASEC) is monitoring attacks targeting vulnerable web servers that have not been patched or are poorly managed. In this post, we have compiled APT attack cases where the web servers of Korean corporations were continuously targeted over the years. We have...
Threat ★★★
Blog.webp 2023-08-16 06:46:45 Rapport de tendance des menaces sur les groupes APT & # 8211;Juin 2023
Threat Trend Report on APT Groups – June 2023
(lien direct)
Tendances du groupe APT & # 8211;Juin 2023 1) Andariel 2) APT28 3) Cadet Blizzard (Dev-0586) 4) Camaro Dragon 5) Chicheau charmant (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3Chang (Apt15, Nickel) 8) Kimsuky 9) Lazarus 10) Eau boueuse 11) Mustang Panda 12) Oceanlotus 13) Patchwork (éléphant blanc) 14) REd Eyes (APT37) 15) Sharp Panda 16) Sidecopy 17) Soldat Stealth ATIP_2023_JUN_THREAT Rapport de tendance sur les groupes APT
APT Group Trends – June 2023  1) Andariel 2) APT28 3) Cadet Blizzard (DEV-0586) 4) Camaro Dragon 5) Charming Kitten (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3chang (APT15, Nickel) 8) Kimsuky 9) Lazarus 10) Muddy Water 11) Mustang Panda 12) OceanLotus 13) Patchwork (White Elephant) 14) Red Eyes (APT37) 15) Sharp Panda 16) SideCopy 17) Stealth Soldier ATIP_2023_Jun_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 37 APT 37 APT 35 APT 35 APT 32 APT 32 APT 28 APT 28 APT 15 APT 15 APT 25 ★★
Blog.webp 2023-08-16 06:46:19 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Juin 2023
Deep Web & Dark Web Threat Trend Report – June 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre de juin 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) CLOP (2) Lockbit (3) Snatch (4) groupe RA (5) groupes de ransomwares & # 8217;Recrutement affilié ADS 2) Forum & # 38;Marché noir (1) Le marché du monopole & # 8217; S'exploitant arrêté (2) Suspension des exposés pour pour les forums (3) la renaissance de BreachForums 3) Menace ...
This trend report on the deep web and dark web of June 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) CLOP (2) LockBit (3) Snatch (4) RA Group (5) Ransomware Groups’ Affiliate Recruitment Ads 2) Forum & Black Market (1) Monopoly Market’s Operator Arrested (2) Suspension of ExposedForums (3) Rebirth of BreachForums 3) Threat...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-16 06:45:59 Rapport de tendance des menaces sur Kimsuky & # 8211;Juin 2023
Threat Trend Report on Kimsuky – June 2023
(lien direct)
Les activités du groupe Kimsuk observées en juin 2023 ont montré une légère augmentation du nombre global de domaine entièrement qualifié entièrement qualifiéNoms (FQDN), avec plus de types d'applications détectés par rapport aux activités du groupe en mai.À un moment donné, la fonction de collecte d'informations a été retirée du type de fleurs, mais quelques jours plus tard, les échantillons ont été équipés de ladite fonctionnalité.De plus, le type RandomQuery a montré des tentatives pour se transformer en un nouveau système après mars 2023, mais il semble ...
Activities of the Kimsuky group observed during June 2023 showed a slight increase in the overall number of fully qualified domain names (FQDNs), with more AppleSeed types detected in comparison to the group’s activities in May. At one point, the information collection feature was removed from the FlowerPower type, but a few days later, samples were equipped with the said feature again. Also, the RandomQuery type showed attempts to change into a new system after March 2023, but it seems...
Threat Prediction ★★
Blog.webp 2023-08-16 06:45:39 Rapport de tendance des menaces sur les ransomwares & # 8211;Juin 2023
Threat Trend Report on Ransomware – June 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en juin 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in June 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated...
Ransomware Threat Prediction ★★
Blog.webp 2023-08-15 23:02:00 Hakuna Matata Ransomware ciblant les entreprises coréennes
Hakuna Matata Ransomware Targeting Korean Companies
(lien direct)
Récemment, Ahnlab Security Emergency Response Center (ASEC) a identifié que les ransomwares de Hakuna Matata sont utilisés pourAttaquez les entreprises coréennes.Hakuna Matata est un ransomware qui a été développé relativement récemment.Le premier rapport lié à Hakuna Matata a été identifié le 6 juillet 2023 sur Twitter.[1] Le 14 juillet 2023, un poste d'acteur de menace faisant la promotion de Hakuna Matata sur le Dark Web a également été partagé sur Twitter.[2] Aussi, des souches de ransomware téléchargées sur Virustotal, ...
Recently, AhnLab Security Emergency response Center (ASEC) has identified that the Hakuna Matata ransomware is being used to attack Korean companies. Hakuna Matata is a ransomware that has been developed relatively recently. The first report related to Hakuna Matata was identified on July 6th, 2023 on Twitter. [1] On July 14th, 2023, a post of a threat actor promoting Hakuna Matata on the dark web was shared on Twitter as well. [2] Also, out of the ransomware strains uploaded on VirusTotal,...
Ransomware Threat ★★
Blog.webp 2023-07-24 02:00:00 PurpleFox distribué via des serveurs MS-SQL
PurpleFox Being Distributed via MS-SQL Servers
(lien direct)
En utilisant l'infrastructure de défense intelligente Ahnlab (TSA), AhnLab Security Response Center (ASEC) a récemment découvert le malware Purplefox installé sur des serveurs MS-SQL mal gérés.PurpleFox est un chargeur qui télécharge des logiciels malveillants supplémentaires et est connu pour installer principalement les co -miners.Une prudence particulière est avisée car le malware comprend également une fonction Rootkit pour se cacher.La méthode d'infiltration initiale du logiciel malveillant violetfox récemment identifié consiste à cibler des serveurs MS-SQL mal gérés.L'acteur de menace a exécuté PowerShell via SQLServr.exe, qui est ...
Using AhnLab Smart Defense (ASD) infrastructure, AhnLab Security Emergency response Center (ASEC) has recently discovered the PurpleFox malware being installed on poorly managed MS-SQL servers. PurpleFox is a Loader that downloads additional malware and is known to mainly install CoinMiners. Particular caution is advised because the malware also includes a rootkit feature to conceal itself. The initial infiltration method of the recently identified PurpleFox malware involves targeting poorly managed MS-SQL servers. The threat actor executed PowerShell through sqlservr.exe, which is...
Malware Threat ★★
Blog.webp 2023-07-24 01:00:00 Groupe de menace de Lazarus attaquant les serveurs Windows à utiliser comme points de distribution de logiciels malveillants
Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert que Lazarus, un groupe de menaces considéré comme des points de distribution à l'échelle nationale, attaque leurs logiciels de Windows Internet (IIS) Services Web et les utilise comme points de distribution pour leurs logiciels malveillants.Le groupe est connu pour utiliser la technique du trou d'arrosage pour l'accès initial. & # 160; [1] Le groupe pirate d'abord les sites Web coréens et modifie le contenu fourni à partir du site.Lorsqu'un système utilisant une version vulnérable d'Inisafe Crossweb Ex V6 visite ce site via un ...
AhnLab Security Emergency response Center (ASEC) has discovered that Lazarus, a threat group deemed to be nationally funded, is attacking Windows Internet Information Service (IIS) web servers and using them as distribution points for their malware. The group is known to use the watering hole technique for initial access. [1] The group first hacks Korean websites and modifies the content provided from the site. When a system using a vulnerable version of INISAFE CrossWeb EX V6 visits this website via a...
Malware Threat APT 38 ★★
Blog.webp 2023-07-10 23:30:00 Analyse de la porte dérobée Rekoobe utilisée dans les attaques contre les systèmes Linux en Corée
Analysis of the Rekoobe Backdoor Being Used In Attacks Against Linux Systems in Korea
(lien direct)
Rekoobe est une porte dérobée connue pour être utilisée par APT31, un groupe de menaces basé en Chine.Ahnlab Security Emergency Response Center (ASEC) reçoit des rapports sur les logiciels malveillants Rekoobe des locataires en Corée depuis plusieurs années et partagera par la présente sa brève analyse.De plus, les variantes de Rekoobe seront classées avec un résumé de celles utilisées pour cibler les entreprises coréennes.1. La vue d'ensemble Rekoobe est une porte dérobée qui cible les environnements Linux.Il a été découvert pour la première fois en 2015, [1] ...
Rekoobe is a backdoor known to be used by APT31, a threat group based in China. AhnLab Security Emergency Response Center (ASEC) has been receiving reports of the Rekoobe malware from tenants in Korea for several years, and will hereby share its brief analysis. Additionally, the Rekoobe variants will be categorized along with a summary of the ones used to target Korean companies. 1. Overview Rekoobe is a backdoor that targets Linux environments. It was first discovered in 2015, [1]...
Malware Threat APT 31 ★★
Blog.webp 2023-07-07 02:33:56 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Mai 2023
Deep Web & Dark Web Threat Trend Report – May 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web Dark de mai 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware & # 8211;Alphv (Blackcat) & # 8211;Akira & # 8211;Bianlian & # 8211;RA Groupe & # 8211;Royal Forum & # 38;Marché noir & # 8211;Les criminels liés à la drogue ont appréhendé les informations collectées à la suite de la fermeture du marché du monopole & # 8211;RAIDFORUMS & # 8217; s Base de données a divulgué l'acteur de menace & # 8211;...
This trend report on the deep web and dark web of May 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware –  ALPHV (BlackCat) –  Akira –  BianLian –  RA Group –  Royal Forum & Black Market –  Drug-related Criminals Apprehended Through Information Collected Following the Shutdown of Monopoly Market –  RaidForums’s Database Leaked Threat Actor – ...
Ransomware Threat Prediction ★★
Blog.webp 2023-07-07 02:33:29 Rapport de tendance des menaces sur les groupes APT & # 8211;Mai 2023
Threat Trend Report on APT Groups – May 2023
(lien direct)
Les cas de grands groupes APT pour le mai 2023 réunis à partir de documents rendus publics par des sociétés de sécurité et des institutions sont comme commesuit.& # 8211;Agrius & # 8211;Andariel & # 8211;APT28 & # 8211;APT29 & # 8211;APT-C-36 (Blind Eagle) & # 8211;Camaro Dragon & # 8211;CloudWizard & # 8211;Earth Longzhi (APT41) & # 8211;Goldenjackal & # 8211;Kimsuky & # 8211;Lazarus & # 8211;Lancefly & # 8211;Oilalpha & # 8211;Red Eyes (Apt37, Scarcruft) & # 8211;Sidecopy & # 8211;Sidewinder & # 8211;Tribu transparente (APT36) & # 8211;Volt Typhoon (Silhouette de bronze) ATIP_2023_MAY_TRADEAT Rapport sur les groupes APT_20230609
The cases of major APT groups for May 2023 gathered from materials made public by security companies and institutions are as follows. – Agrius – Andariel – APT28 – APT29 – APT-C-36 (Blind Eagle) – Camaro Dragon – CloudWizard – Earth Longzhi (APT41) – GoldenJackal – Kimsuky – Lazarus – Lancefly – OilAlpha – Red Eyes (APT37, ScarCruft) – SideCopy – SideWinder – Transparent Tribe (APT36) – Volt Typhoon (Bronze Silhouette) ATIP_2023_May_Threat Trend Report on APT Groups_20230609
Threat Prediction APT 41 APT 38 APT 37 APT 37 APT 29 APT 29 APT 28 APT 28 APT 36 APT 36 Guam Guam APT-C-17 APT-C-17 GoldenJackal GoldenJackal APT-C-36 ★★★
Blog.webp 2023-07-07 02:32:40 Rapport de tendance des menaces sur les ransomwares & # 8211;Mai 2023
Threat Trend Report on Ransomware – May 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en mai 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).& # 8211;Ransomware & # 8211;Les statistiques par type le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur la détection ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in May 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). – Ransomware – Statistics by Type The number of ransomware samples and targeted systems are based on the detection...
Ransomware Threat Prediction ★★
Blog.webp 2023-07-07 02:32:15 Rapport de tendance des menaces sur Kimsuky & # 8211;Mai 2023
Threat Trend Report on Kimsuky – May 2023
(lien direct)
Les activités du groupe Kimsuk ont augmenté légèrement par rapport à leurs activités en avril en avril.De plus, de nouveaux domaines de niveau supérieur (TLD) ont commencé à être détectés, et il y a eu de petits changements dans les codes.Figure 1. Statistiques FQDN par type d'attaque au cours des 3 derniers mois (unité: chacun) ATIP_2023_MAY_TRADEAT Rapport de tendance sur le groupe Kimsuk
The Kimsuky group’s activities in May 2023 had increased slightly in comparison to their activities in April. Also, new top-level domains (TLDs) have begun to be detected, and there were small changes to the codes.  Figure 1. FQDN statistics by attack type in the last 3 months (Unit: each) ATIP_2023_May_Threat Trend Report on Kimsuky Group
Threat Prediction ★★
Blog.webp 2023-07-06 23:15:00 Distribution du malware netsupport à l'aide de courriel
Distribution of NetSupport Malware Using Email
(lien direct)
netsupport rat est utilisé par divers acteurs de menace.Ceux-ci sont distribués par des e-mails de spam et des pages de phishing déguisées en documents tels que des factures, des documents d'expédition et des commandes d'achat).La distribution via des pages de phishing a été couverte sur ce blog dans le passé.[1] Ahnlab Security Emergency Response Center (ASEC) a découvert que le rat Netsupport était distribué via un e-mail de phishing de lance qui a récemment été en circulation.Ce message couvrira le flux d'action de sa distribution via des e-mails de phishing et son ...
NetSupport RAT is being used by various threat actors. These are distributed through spam emails and phishing pages disguised as documents such as Invoices, shipment documents, and PO (purchase orders). Distribution via phishing pages has been covered on this Blog in the past. [1] AhnLab Security Emergency response Center(ASEC) discovered NetSupport RAT being distributed via a spear phishing email that has recently been in circulation. This post will cover the action flow from its distribution via phishing emails and its...
Spam Malware Threat ★★
Blog.webp 2023-07-06 23:00:00 Groupe de menaces Kimsuky explorant Chrome Remote Desktop
Kimsuky Threat Group Exploting Chrome Remote Desktop
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le groupe de menaces Kimsuky exploitant Chrome Remote Desktop.Le groupe de menaces Kimsuky utilise non seulement leurs logiciels malveillants applicables développés en privé, mais également des logiciels malveillants à distance tels que Meterpreter pour prendre le contrôle des systèmes infectés.[1] Les journaux du groupe à l'aide de VNC personnalisés ou exploitant des outils de télécommande tels que le wrapper RDP continuent également d'être détectés.[2] Ce message résumera les cas récemment identifiés d'exploitation de bureau à distance Chrome.Le kimsuky ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Kimsuky threat group exploiting Chrome Remote Desktop. The Kimsuky threat group uses not only their privately developed AppleSeed malware, but also remote control malware such as Meterpreter to gain control over infected systems. [1] Logs of the group using customized VNC or exploiting remote control tools such as RDP Wrapper also continue to be detected. [2] This post will summarize recently identified cases of Chrome Remote Desktop exploitation. The Kimsuky...
Malware Threat ★★
Blog.webp 2023-07-03 00:00:00 Acteur de Crysis Threat Installation des ransomwares de Vénus via RDP
Crysis Threat Actor Installing Venus Ransomware Through RDP
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que l'acteur de menace de Crysyutilise également les ransomwares de Vénus dans les attaques.Crysis et Vénus sont tous deux des types de ransomwares majeurs connus pour cibler les services de bureau à distance exposés externes. & # 160; [1] Les journaux réels de l'infrastructure AHNLAB Smart Defense (ASD) montrent également des attaques en cours de lancement via RDP.Mis à part Crysis et Vénus, l'acteur de menace a également installé une variété d'autres outils tels que le scanner de port et Mimikatz.Si l'infecté ...
AhnLab Security Emergency response Center (ASEC) has recently discovered that the Crysis ransomware’s threat actor is also using the Venus ransomware in the attacks. Crysis and Venus are both major ransomware types known to target externally exposed remote desktop services. [1] Actual logs from the AhnLab Smart Defense (ASD) infrastructure also show attacks being launched through RDP. Aside from Crysis and Venus, the threat actor also installed a variety of other tools such as Port Scanner and Mimikatz. If the infected...
Ransomware Threat ★★
Blog.webp 2023-06-29 00:00:00 ASEC Weekly Phishing Email Trends Threds (11 juin 2023 & # 8211; 17 juin 2023)
ASEC Weekly Phishing Email Threat Trends (June 11th, 2023 – June 17th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 11 juin 2023 au 17 juin 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from June 11th, 2023 to June 17th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-06-23 01:00:00 Malware déguisé en fichier de document HWP (Kimsuk)
Malware Disguised as HWP Document File (Kimsuky)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé les logiciels malveillants, qui ont été précédemment distribués en CHM et OnenoteFormats de fichiers, distribués comme exécutable.Étant donné que les mots utilisés dans les logiciels malveillants et le code de script exécuté sont similaires à ceux des codes précédemment analysés, il est soupçonné que le même groupe de menaces (Kimsuky) est également le créateur de ce logiciel malveillant.Le malware identifié est distribué comme un fichier compressé qui contient un Readme.txt avec un exécutable déguisé ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed malware, which was previously distributed in CHM and OneNote file formats, being distributed as an executable. Considering that the words used in the malware and the executed script code are similar to that of previously analyzed codes, it is suspected that the same threat group (Kimsuky) is also the creator of this malware. The identified malware is distributed as a compressed file which contains a readme.txt along with an executable disguised...
Malware Threat ★★★
Blog.webp 2023-06-19 23:30:00 ASEC Weekly Phishing Email Trends Threat (4 juin 2023 & # 8211; 10 juin 2023)
ASEC Weekly Phishing Email Threat Trends (June 4th 2023 – June 10th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 4 juin 2023 au 10 juin 2022 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from June 4th, 2023 to June 10th, 2022 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-06-19 23:15:00 Recordbreaker InfostEaler déguisé en .NET
RecordBreaker Infostealer Disguised as a .NET Installer
(lien direct)
logiciels malveillants qui sont distribués déguisés en fissures évoluent.Dans le passé, les logiciels malveillants étaient simplement distribués comme l'exécutable lui-même.Cependant, il y a eu un changement progressif vers l'inclusion de fichiers normaux dans un fichier compressé.Plus récemment, il y avait un échantillon où un installateur normal a été téléchargé et exécuté.Si le malware est exécuté dans un environnement utilisateur ordinaire, le fichier de logiciel malveillant chiffré est téléchargé à partir du serveur de menace et exécuté.Le malware dans ce cas est le ...
Malware that are being distributed disguised as cracks are evolving. In the past, malware was simply distributed as the executable itself. However, there was a gradual shift towards also including normal files within a compressed file. More recently, there was a sample where a normal installer was downloaded and executed. If the malware is executed in an ordinary user environment, the encrypted malware file is downloaded from the threat actor’s server and executed. The malware in this instance is the...
Malware Threat ★★
Blog.webp 2023-06-19 23:00:00 Tsunami DDOS malware distribué aux serveurs SSH Linux
Tsunami DDoS Malware Distributed to Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert une campagne d'attaque qui se compose du tsunami ddos bot botInstallé sur des serveurs Linux SSH sans intégration inadéqués.Non seulement l'acteur de menace a installé du tsunami, mais ils ont également installé divers autres logiciels malveillants tels que Shellbot, XMRIG Coinmin et Cleaner.Lorsque l'on regarde les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de robots ou de co -miners DDOS.DDOS Bot a été couvert ici en ...
AhnLab Security Emergency response Center (ASEC) has recently discovered an attack campaign that consists of the Tsunami DDoS Bot being installed on inadequately managed Linux SSH servers. Not only did the threat actor install Tsunami, but they also installed various other malware such as ShellBot, XMRig CoinMiner, and Log Cleaner. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS bots or CoinMiners. DDoS bot has been covered here in...
Malware Threat ★★
Blog.webp 2023-06-14 23:00:00 Lezare Menace Group exploitant la vulnérabilité de la solution de sécurité financière coréenne
Lazarus Threat Group Exploiting Vulnerability of Korean Finance Security Solution
(lien direct)
comme couvert précédemment ici sur le blog ASEC, le groupe de menace Lazarus exploite les vulnérabilités d'Inisafe Crossweb Ex etMagicline4nx dans leurs attaques.New Malware of Lazarus Threat Group Actor Group exploitant le processus Initch (26 avril 2022) Un cas d'infection par les logiciels malveillants par le groupe d'attaque de Lazarus désactivant les programmes anti-malware avec la technique BYOVD (31 octobre 2022) tout en surveillant les activités du groupe de menaces de Lazarus, Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que la vulnérabilité zéro-jour de Vestcert ...
As covered before here on the ASEC Blog, the Lazarus threat group exploits the vulnerabilities of INISAFE CrossWeb EX and MagicLine4NX in their attacks. New Malware of Lazarus Threat Actor Group Exploiting INITECH Process (Apr 26, 2022) A Case of Malware Infection by the Lazarus Attack Group Disabling Anti-Malware Programs With the BYOVD Technique (Oct 31, 2022) While monitoring the activities of the Lazarus threat group, AhnLab Security Emergency response Center (ASEC) recently discovered that the zero-day vulnerability of VestCert...
Malware Vulnerability Threat APT 38 ★★
Blog.webp 2023-06-13 00:00:00 Tendances de la menace par e-mail de phishing ASEC (28 mai 2023 & # 8211; 3 juin 2023)
ASEC Weekly Phishing Email Threat Trends (May 28th, 2023 – June 3rd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 28 mai 2023 au 3 juin 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 28th, 2023 to June 3rd, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-06-09 05:10:18 Rapport de tendance des menaces sur les groupes APT & # 8211;Avril 2023
Threat Trend Report on APT Groups – April 2023
(lien direct)
Dans ce rapport, nous couvrons des groupes de menaces dirigés par la nation présumés de mener des activités de cyber-intelligence ou destructrices sous lesSoutien des gouvernements de certains pays, appelés «groupes de menace persistante avancés (APT)» par souci de commodité.Par conséquent, ce rapport ne contient pas d'informations sur les groupes de cybercriminaux visant à obtenir des bénéfices financiers.Nous avons organisé des analyses liées aux groupes APT divulgués par les sociétés de sécurité et les institutions au cours du mois précédent;Cependant, le contenu de certains groupes APT peut ne pas ...
In this report, we cover nation-led threat groups presumed to conduct cyber intelligence or destructive activities under the support of the governments of certain countries, referred to as “Advanced Persistent Threat (APT) groups” for the sake of convenience. Therefore, this report does not contain information on cyber criminal groups aiming to gain financial profits. We organized analyses related to APT groups disclosed by security companies and institutions during the previous month; however, the content of some APT groups may not...
Threat Prediction ★★
Blog.webp 2023-06-09 05:09:33 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Avril 2023
Deep Web & Dark Web Threat Trend Report – April 2023
(lien direct)
Ce rapport de tendance sur le web profond et le réseau sombre d'avril 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware Alphv (Blackcat) Akira Cipherlocker Lockbit Money Message Forum & # 38;Clôture du marché noir du marché Genesis après la clôture des forums violés de la menace des forums du groupe de retraite du groupe de retraite.
This trend report on the deep web and dark web of April 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware ALPHV (BlackCat) Akira CipherLocker LockBit Money Message  Forum & Black Market Closing of Genesis Market  After the Closing of Breached Forums Threat Actor Bassterlord’s Retirement Hacktivist Group’s Activity ATIP_2023_Apr_Deep Web and Dark Web Threat Trend Report
Ransomware Threat Prediction ★★
Blog.webp 2023-06-09 05:08:34 Rapport de tendance des menaces sur les ransomwares & # 8211;Avril 2023
Threat Trend Report on Ransomware – April 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en avril 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés par ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in April 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated by...
Ransomware Threat Prediction ★★
Blog.webp 2023-06-09 05:06:21 Rapport de tendance des menaces sur Kimsuky & # 8211;Avril 2023
Threat Trend Report on Kimsuky – April 2023
(lien direct)
Les activités de Kimsuky en mars en mars en mars en mars, tombant sous la moitié du nombre du mois précédent.Les domaines coréens ont été utilisés pour la puissance de fleurs comme avant sans changements majeurs, et le type de pierre aléatoire est également resté le même.Enfin, nous avons confirmé que le domaine responsable de la distribution d'Appleseed a diffusé le script de configuration de bureau à distance Google Chrome.En outre, le fichier dropper et le fichier Appleseed ont utilisé des valeurs d'argument différentes, qui est un changement ...
The Kimsuky group’s activities in April 2023 showed a decline in comparison to their activities in March, falling under half the number of the previous month. Korean domains were used for FlowerPower like before without major changes, and the RandomQuery type also remained the same. Lastly, we confirmed that the domain responsible for distributing AppleSeed has been spreading the Google Chrome Remote Desktop setup script. Also, the dropper file and AppleSeed file used different argument values, which is a shift...
Threat Prediction ★★
Blog.webp 2023-06-08 23:00:00 Tendances de la menace par e-mail de phishing ASEC (21 mai 2023 & # 8211; 27 mai 2023)
ASEC Weekly Phishing Email Threat Trends (May 21st, 2023 – May 27th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 21 mai 2023 au 27 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 21st, 2023 to May 27th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★★
Blog.webp 2023-05-30 07:54:27 Tendances de la menace par e-mail de phishing ASEC (14 mai 2023 & # 8211; 20 mai 2023)
ASEC Weekly Phishing Email Threat Trends (May 14th, 2023 – May 20th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 14 mai 2023 au 20 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 14th, 2023 to May 20th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-05-23 23:59:51 Mars 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
March 2023 Threat Trend Report on Kimsuky Group
(lien direct)
Les activités du groupe Kimsuky en mars 2023 ont montré une baisse par rapport à leurs activités en février en février.Contrairement au passé où la plupart des problèmes majeurs ont été trouvés dans le type de fleurs, ce mois-ci était axé sur le type RandomQuery, qui a montré la quantité d'activité la plus élevée.Le type de fleurs a commencé à utiliser & # 8220; les domaines coréens & # 8221;, et il a été confirmé que le type RandomQuery a utilisé diverses méthodes de distribution initiales et a utilisé de nouvelles façons de distribuer Xrat.Enfin, ça a été ...
The Kimsuky group’s activities in March 2023 showed a decline in comparison to their activities in February. Unlike the past where most major issues were found in the FlowerPower type, this month was focused on the RandomQuery type, which showed the highest amount of activity. The FlowerPower type began to use “Korean domains”, and it has been confirmed that the RandomQuery type has been using various initial distribution methods and using new ways to distribute xRAT. Finally, it has been...
Threat Prediction ★★
Blog.webp 2023-05-23 23:59:22 Rapport de tendance des menaces sur les ransomwares & # 8211;Mars 2023
Threat Trend Report on Ransomware – March 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en mars 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).⚫ Ransomware ⚫ Statistiques en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les alias désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in March 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the statistics menu at AhnLab Threat Intelligence Platform (ATIP). ⚫ Ransomware ⚫ Statistics by Type The number of ransomware samples and targeted systems are based on the aliases designated...
Ransomware Threat Prediction ★★
Blog.webp 2023-05-23 23:58:52 Mars 2023 Rapport de tendance de la menace Web Deep Web & Dark
March 2023 Deep Web & Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web sombre de mars 2023 est sectionné en ransomware, forum & #38;Marché noir et acteur de menace.Nous aimerions dire à l'avance que certains du contenu n'ont pas encore étéconfirmé comme vrai.1) Ransomware (1) Ransomware de Clop (2) Ransomware BlackCat (AlphV) (3) Ransomware de verrouillage (4) MEDUSARansomware 2) Forum & # 38;Black Market (1) Forums violés a fermé 3) Acteur de menace (1) Infrastructure de logiciels malveillants de Netwire Rat Confiscated and Admin arrêté (2) ...
This trend report on the deep web and dark web of March 2023 is sectioned into Ransomware, Forum & Black Market, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) Clop Ransomware (2) BlackCat (Alphv) Ransomware (3) LockBit Ransomware (4) Medusa Ransomware 2) Forum & Black Market (1) Breached Forums Closed 3) Threat Actor (1) Netwire RAT Malware Infrastructure Confiscated and Admin Arrested (2)...
Ransomware Malware Threat Prediction ★★
Blog.webp 2023-05-23 01:00:00 Groupe Lazare ciblant les serveurs Web Windows IIS
Lazarus Group Targeting Windows IIS Web Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé le groupe Lazarus, un groupe connu pour recevoir un soutienÀ l'échelle nationale, effectuant des attaques contre les serveurs Web Windows IIS.Habituellement, lorsque les acteurs de la menace effectuent une analyse et trouvent un serveur Web avec une version vulnérable, ils utilisent la vulnérabilité adaptée à la version pour installer un shell Web ou exécuter des commandes malveillantes.Le journal AHNLAB Smart Defense (ASD) affiché ci-dessous dans la figure 1 montre que les systèmes Windows Server sont ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed the Lazarus group, a group known to receive support on a national scale, carrying out attacks against Windows IIS web servers. Ordinarily, when threat actors perform a scan and find a web server with a vulnerable version, they use the vulnerability suitable for the version to install a web shell or execute malicious commands. The AhnLab Smart Defense (ASD) log displayed below in Figure 1 shows that Windows server systems are...
Vulnerability Threat APT 38 ★★
Blog.webp 2023-05-23 00:30:00 DarkCloud Infosserner en cours de distribution via des e-mails de spam
DarkCloud Infostealer Being Distributed via Spam Emails
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le malware DarkCloud était distribué par e-mail de spam.DarkCloud est un infostecteur qui vole les informations d'identification du compte enregistrées sur les systèmes infectés, et l'acteur de menace a installé Clipbanker aux côtés de DarkCloud.1. Méthode de distribution L'acteur de menace a envoyé l'e-mail suivant pour inciter les utilisateurs à télécharger et à exécuter la pièce jointe.Le contenu de cet e-mail invite les utilisateurs à vérifier la copie jointe de la déclaration de paiement envoyée au compte de la société.Quand l'attachement ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the DarkCloud malware being distributed via spam email. DarkCloud is an Infostealer that steals account credentials saved on infected systems, and the threat actor installed ClipBanker alongside DarkCloud. 1. Distribution Method The threat actor sent the following email to induce users to download and execute the attachment. The contents of this email prompt users to check the attached copy of the payment statement sent to the company account. When the attachment...
Spam Malware Threat ★★
Blog.webp 2023-05-23 00:00:00 Tendances de la menace par e-mail de phishing ASEC (7 mai 2023 & # 8211; 13 mai 2023)
ASEC Weekly Phishing Email Threat Trends (May 7th, 2023 – May 13th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 7 mai 2023 au 13 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 7th, 2023 to May 13th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Last update at: 2024-06-02 06:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter