APT csoportok kezdeti hozzáférése
A prii308 blogja elemzi, hogyan alkalmaznak különböző APT (Advanced Persistent Threat) csoportok kezdeti hozzáférési payloadokat a támadásaik során. A szerző négy konkrét
Read MoreA prii308 blogja elemzi, hogyan alkalmaznak különböző APT (Advanced Persistent Threat) csoportok kezdeti hozzáférési payloadokat a támadásaik során. A szerző négy konkrét
Read MoreAz észak-koreai Kimsuky hackercsoport egy új kampányban, a DEEP#DRIVE néven ismert műveletben Dropbox mappákat és PowerShell szkripteket használt, hogy elkerülje
Read MoreÉszak-Korea újabb kibertámadási kampányt indított, amely a NPM csomagkezelő rendszert, az Exodus, valamint Atomic kriptovaluta-tárcák tulajdonosait vette célba. A támadások
Read MoreAz Észak-Koreával kapcsolatban álló Kimsuky APT-csoportot a Diehl Defence, egy fejlett katonai rendszerek gyártására szakosodott védelmi cég elleni kibertámadással hozták
Read MoreAz észak-koreai APT-csoport Sparkling Pisces (más néven Kimsuky, THALLIUM, Velvet Chollima) kifinomult kiberkémkedési műveleteiről és fejlett adathalász támadásairól ismert. A
Read MoreBiztonsági kutatók egy új MoonPeak nevű távoli hozzáférési trójai vírust fedeztek fel, amelyet egy új kampány részeként egy államilag támogatott
Read MoreDél-Korea nemzetbiztonsági és hírszerzési szervei közös kiberbiztonsági figyelmeztetést adtak ki, amelyben az Észak-Koreával kapcsolatban álló hackerekre figyelmeztetnek, akik VPN-szoftvereket használnak
Read MoreA Kimsuky backdoor-ja a HappyDoor nem egy általánosan ismert malware. Az AhnLab először 2021-ben gyűjtötte be a mintáját, és a
Read MoreA Facebook és az MS Console a hackerek célkeresztjébe került, mivel érzékeny személyes adatokat tartalmaznak, amelyeket személyazonosság-lopásra és egyéb rosszindulatú
Read More