Kimsuky JavaScript dropper elemzése
A Pulsedive blogján közzétett technikai elemzés részletesen vizsgálja a Kimsuky APT csoport által használt JavaScript-alapú droppereket, amelyek a fertőzési lánc első lépéseként
Read MoreA Pulsedive blogján közzétett technikai elemzés részletesen vizsgálja a Kimsuky APT csoport által használt JavaScript-alapú droppereket, amelyek a fertőzési lánc első lépéseként
Read MoreA Trellix kutatói egy államilag támogatott kiberkémkedési kampányt azonosítottak, amely Dél-Koreában működő külföldi nagykövetségeket céloz meg XenoRAT kártevő terjesztése céljából,
Read MoreA koreai Genians kutatói a Kimsuky APT csoport új háromlépcsős beszivárgási kampányát tárták fel, amely Facebook, e-mail és Telegram csatornák kombinációjával éri el
Read MoreA prii308 blogja elemzi, hogyan alkalmaznak különböző APT (Advanced Persistent Threat) csoportok kezdeti hozzáférési payloadokat a támadásaik során. A szerző négy konkrét
Read MoreAz észak-koreai Kimsuky hackercsoport egy új kampányban, a DEEP#DRIVE néven ismert műveletben Dropbox mappákat és PowerShell szkripteket használt, hogy elkerülje
Read MoreÉszak-Korea újabb kibertámadási kampányt indított, amely a NPM csomagkezelő rendszert, az Exodus, valamint Atomic kriptovaluta-tárcák tulajdonosait vette célba. A támadások
Read MoreAz Észak-Koreával kapcsolatban álló Kimsuky APT-csoportot a Diehl Defence, egy fejlett katonai rendszerek gyártására szakosodott védelmi cég elleni kibertámadással hozták
Read MoreAz észak-koreai APT-csoport Sparkling Pisces (más néven Kimsuky, THALLIUM, Velvet Chollima) kifinomult kiberkémkedési műveleteiről és fejlett adathalász támadásairól ismert. A
Read MoreBiztonsági kutatók egy új MoonPeak nevű távoli hozzáférési trójai vírust fedeztek fel, amelyet egy új kampány részeként egy államilag támogatott
Read More