Команда правительственных хакеров из Северной Кореи. Другие возможные названия: Group123, ScarCruft, Reaper. Принадлежность к Северной Корее выдают IP-адреса, временные метки (UTC +8:30) и выбор зарубежных целей, явно отражающий изменения во внешней политике КНДР.
APT37 действует по меньшей мере с 2012 года и нацеливается на государственный и частный секторы, главным образом в Южной Корее. В 2017 году APT37 расширила свою деятельность за пределы Корейского полуострова, охватив Японию, Вьетнам и Ближний Восток, а также более широкий спектр отраслей промышленности, включая химическую, электронную, производственную, аэрокосмическую, автомобильную и медицинскую.
Основные техники APT37:
APT37 ворует данные, не оставляя следов на диске.
Новые фишинговые тактики обманывают даже самых осторожных пользователей.
Долгосрочная кампания обещает Ким Чен Ыну заполучить стратегические данные региона.
Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?
APT-C-28 модернизировала свои инструменты, защитить ценные данные стало ещё сложнее.
Как злоумышленники обернули WinRAR против Южной Кореи и криптовалютных сервисов.
Беженцам из Северной Кореи следует внимательно следить за своими словами.
Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Хакеры используют облачные сервисы и мессенджеры для управления программой.
Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.
Злоумышленники пытались атаковать южнокорейских пользователей с помощью “правительственных отчетов” о давке в Сеуле.
Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.
Исследователи назвали вредоносную кампанию STIFF#BIZON.
новая вредоносная программа является преемником бэкдора BLUELIGHT
Цели APT37 предположительно совпадают с военными, политическими и экономическими интересами Северной Кореи.