AhnLab 安全情报中心(ASEC)发布的文章《Larva-25004 组织(与 Kimsuky 相关)利用额外证书的案例 - 使用 Nexaweb 证书签名的恶意软件》揭示了与北朝鲜关联的 Kim...
注意!朝鲜Kimsuky组织利用BlueKeep漏洞,疯狂攻击日韩
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
黑客利用 Windows RID 劫持创建隐藏的管理员帐户
一个朝鲜威胁组织一直在使用一种名为 RID 劫持的技术,该技术欺骗 Windows 将低权限帐户视为具有管理员权限的帐户。 黑客使用自定义恶意文件和开源工具进行劫持攻击。这两种工具都可以...
朝鲜APT被指利用IE 0day 发动供应链攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士威胁情报公司 AhnLab 和韩国国家网络安全中心 (NCSC) 指出,朝鲜黑客组织被指利用 IE 0day (CVE-2024-38178) 发动供...
黑客攻击 HFS 服务器以投放恶意软件和 Monero 矿工
安全公司 AhnLab 的威胁研究人员发现,威胁者正在利用 CVE-2024-23692 严重安全漏洞,该漏洞允许在无需身份验证的情况下执行任意命令。该漏洞影响软件 2.3m 及以下版本。Rejett...
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
朝鲜的Kimsuky瞄准韩国研究机构进行后门攻击
The North Korean threat actor known as Kimsuky has been observed targeting research institutes in So...