根据 AhnLab 安全情报中心 (ASEC) 的研究,一种新型信息窃取恶意软件 ACRStealer 正在利用Google Docs和Steam等合法平台进行攻击。这种恶意软件最初于 2024 年中...
Larva-25004 组织(与 Kimsuky 相关)利用附加证书的案例 - 使用 Nexaweb 证书签名的恶意软件
AhnLab 安全情报中心(ASEC)发布的文章《Larva-25004 组织(与 Kimsuky 相关)利用额外证书的案例 - 使用 Nexaweb 证书签名的恶意软件》揭示了与北朝鲜关联的 Kim...
合法 Windows 工具遭滥用:威胁者利用 mavinject.exe 进行隐秘 DLL 注入
安博士实验室安全应急响应中心 (ASEC) 报告称,攻击者滥用合法的 Microsoft 实用程序 mavinject.exe,将恶意 DLL 负载注入合法进程。这种技术使攻击者能够绕过安全措施并隐藏...
Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击
导 读研究人员发现与曹县关联的APT组织 Kimsuky 的攻击活动,该组织利用已修补的 Microsoft 远程桌面服务漏洞来获取初始访问权限。在调查一起安全漏洞时,韩国安博士实验室安全情报中心 (...
Kimsuky Hackers使用新的自定义RDP包装器进行远程访问
被称为Kimsuky的朝鲜黑客组织在最近的攻击中被发现使用定制的RDP包装器和代理工具直接访问受感染的机器。发现该活动的AhnLab安全情报中心(ASEC)表示,朝鲜黑客现在正使用一套多样化的定制远程...
ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测
AhnLab 安全情报中心 (ASEC) 警告说,一种新型恶意软件传播策略涉及使用 Microsoft Windows CAB 头批处理文件 (*.cmd) 来部署 ModiLoader (DBatL...
曹县 APT Kimsuky 使用 forceCopy 恶意软件窃取浏览器存储的凭据
导 读根据韩国ahnlab安全情报中心 (ASEC) 的最新发现,与曹县有关的黑客组织 Kimsuky 被发现进行鱼叉式网络钓鱼攻击,以传播名为 forceCopy 的信息窃取恶意软件。攻击始于包含伪...
韩国 ERP 供应商遭黑客攻击,被悄悄安上后门
据The Hacker News消息,一家未具名的韩国企业资源规划(ERP)供应商服务器被发现遭到入侵,从而传播了一个名为Xctdoor的基于Go的后门程序。AhnLab安全情报中心(ASEC)于20...
韩国 ERP 供应商遭黑客攻击,被悄悄安上后门
关键词恶意攻击据The Hacker News消息,一家未具名的韩国企业资源规划(ERP)供应商服务器被发现遭到入侵,从而传播了一个名为Xctdoor的基于Go的后门程序。AhnLab安全情报中心(A...
韩国 ERP 厂商服务被黑,用于传播 Xctdoor 恶意软件
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士AhnLab 安全情报中心 (ASEC) 提到,一个未具名的韩国企业资源规划 (ERP) 厂商的产品更新服务器遭攻陷,用于传播基于 Go 的后门 “X...
韩国ERP供应商服务器被黑客入侵以传播Xctdoor恶意软件
An unnamed South Korean enterprise resource planning (ERP) vendor's product update server has been f...
InnoLoader 恶意软件伪装成破解软件逃避检测
AhnLab 安全情报中心 (ASEC) 已发出警告,称一种新型恶意软件会伪装成破解软件和合法工具。这种恶意软件被称为“InnoLoader”,与普通恶意软件不同。与执行时激活的传统恶意软件不同,In...