Команда правительственных хакеров из Северной Кореи. Другие возможные названия: Group123, ScarCruft, Reaper. Принадлежность к Северной Корее выдают IP-адреса, временные метки (UTC +8:30) и выбор зарубежных целей, явно отражающий изменения во внешней политике КНДР.
APT37 действует по меньшей мере с 2012 года и нацеливается на государственный и частный секторы, главным образом в Южной Корее. В 2017 году APT37 расширила свою деятельность за пределы Корейского полуострова, охватив Японию, Вьетнам и Ближний Восток, а также более широкий спектр отраслей промышленности, включая химическую, электронную, производственную, аэрокосмическую, автомобильную и медицинскую.
Основные техники APT37:
Цифровые следы - ваша слабость, и хакеры это знают. Подпишитесь и узнайте, как их замести!
Как злоумышленники обернули WinRAR против Южной Кореи и криптовалютных сервисов.
Беженцам из Северной Кореи следует внимательно следить за своими словами.
Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Хакеры используют облачные сервисы и мессенджеры для управления программой.
Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.
Злоумышленники пытались атаковать южнокорейских пользователей с помощью “правительственных отчетов” о давке в Сеуле.
Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.
Исследователи назвали вредоносную кампанию STIFF#BIZON.
новая вредоносная программа является преемником бэкдора BLUELIGHT
Цели APT37 предположительно совпадают с военными, политическими и экономическими интересами Северной Кореи.