Security Lab

APT37

1652
APT37

Команда правительственных хакеров из Северной Кореи. Другие возможные названия: Group123, ScarCruft, Reaper. Принадлежность к Северной Корее выдают IP-адреса, временные метки (UTC +8:30) и выбор зарубежных целей, явно отражающий изменения во внешней политике КНДР.

APT37 действует по меньшей мере с 2012 года и нацеливается на государственный и частный секторы, главным образом в Южной Корее. В 2017 году APT37 расширила свою деятельность за пределы Корейского полуострова, охватив Японию, Вьетнам и Ближний Восток, а также более широкий спектр отраслей промышленности, включая химическую, электронную, производственную, аэрокосмическую, автомобильную и медицинскую.

Основные техники APT37:

  • Распространение вредоносных программ через торрент-сайты.
  • Запуск целевого фишинга по электронной почте.
  • Использование различных методов социальной инженерии, чтобы заставить пользователей загружать и запускать поврежденные файлы.
  • Проникновение в службы и веб-сайты с целью их захвата и использования для распространения вредоносных программ.

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум

VeilShell: КНДР разворачивает скрытую операцию в Юго-Восточной Азии

Долгосрочная кампания обещает Ким Чен Ыну заполучить стратегические данные региона.

Хамелеон киберпреступного мира: северокорейская группа Konni мимикрирует свои вредоносные тактики

Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?

Бэкдор Chinotto: новое кибероружие прислужников Ким Чен Ына терроризирует бизнес Южной Кореи

APT-C-28 модернизировала свои инструменты, защитить ценные данные стало ещё сложнее.

Не только Lazarus: группа Konni стала новой звездой северокорейской киберарены

Как злоумышленники обернули WinRAR против Южной Кореи и криптовалютных сервисов.

Северокорейские хакеры APT37 внедряют новый бэкдор FadeStealer для прослушивания разговоров жертв

Беженцам из Северной Кореи следует внимательно следить за своими словами.

Южнокорейская компания по созданию сайтов стала жертвой хакеров из Северной Кореи

Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.

Северокорейские хакеры похищают данные через MP3-файлы

Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.

Неизвестное ранее шпионское ПО для Android нацелено на журналистов Южной Кореи

Хакеры используют облачные сервисы и мессенджеры для управления программой.

Группировка RedEyes прячет вредоносный код в изображениях и ворует файлы с подключенных к компьютеру устройств

Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.

Северокорейские хакеры не гнушаются использовать трагедии в своих целях

Злоумышленники пытались атаковать южнокорейских пользователей с помощью “правительственных отчетов” о давке в Сеуле.

Скрытные киберпреступники атакуют военных и оружейных подрядчиков

Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.

Вооружены Konni RAT и очень опасны: северокорейская APT37 атакует крупные европейские компании

Исследователи назвали вредоносную кампанию STIFF#BIZON.

Группировка APT37 атакует журналистов КНДР с помощью GOLDBACKDOOR

новая вредоносная программа является преемником бэкдора BLUELIGHT

Стали известны подробности о деятельности группировки APT37

Цели APT37 предположительно совпадают с военными, политическими и экономическими интересами Северной Кореи.