Команда правительственных хакеров из Северной Кореи. Другие возможные названия: Group123, ScarCruft, Reaper. Принадлежность к Северной Корее выдают IP-адреса, временные метки (UTC +8:30) и выбор зарубежных целей, явно отражающий изменения во внешней политике КНДР.
APT37 действует по меньшей мере с 2012 года и нацеливается на государственный и частный секторы, главным образом в Южной Корее. В 2017 году APT37 расширила свою деятельность за пределы Корейского полуострова, охватив Японию, Вьетнам и Ближний Восток, а также более широкий спектр отраслей промышленности, включая химическую, электронную, производственную, аэрокосмическую, автомобильную и медицинскую.
Основные техники APT37:
5778 К? Пф! У нас градус знаний зашкаливает!
Долгосрочная кампания обещает Ким Чен Ыну заполучить стратегические данные региона.
Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?
APT-C-28 модернизировала свои инструменты, защитить ценные данные стало ещё сложнее.
Как злоумышленники обернули WinRAR против Южной Кореи и криптовалютных сервисов.
Беженцам из Северной Кореи следует внимательно следить за своими словами.
Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Хакеры используют облачные сервисы и мессенджеры для управления программой.
Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.
Злоумышленники пытались атаковать южнокорейских пользователей с помощью “правительственных отчетов” о давке в Сеуле.
Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.
Исследователи назвали вредоносную кампанию STIFF#BIZON.
новая вредоносная программа является преемником бэкдора BLUELIGHT
Цели APT37 предположительно совпадают с военными, политическими и экономическими интересами Северной Кореи.