前言Kimsuky是一个朝鲜黑客组织,也称作“Hidden Cobra”。据报道,该组织已被指控参与破坏指定国家的网络和计算机系统,以及窃取敏感的商业和政治信息。该组织通常使用的攻击方式包括鱼叉式网络...
威胁情报信息分享|Kimsuky以社交工程攻击针对智库和新闻媒体
被称为Kimsuky的朝鲜国家级威胁行为者已经被与一场社交工程攻击活动相关联,该活动以专门研究朝鲜事务的专家为目标,目的是窃取Google凭证并传播侦察恶意软件。“此外,Kimsuky的目标还扩展到从...
APT-C-55(Kimsuky)组织假借“生日祝福”为诱饵分发Quasar RAT的攻击活动分析
APT-C-55 KimsukyAPT-C-55(Kimsuky)组织又名(Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra ...
威胁情报信息分享|朝鲜APT组织Kimsuky再次发起攻击
被称为Kimsuky的朝鲜APT组织已经被观察到使用一款名为RandomQuery的定制恶意软件,作为侦查和信息外泄操作的一部分。SentinelOne的研究人员Aleksandar Milenkos...
Kimsuky使用新侦察工具ReconShark在全球范围内开展网络间谍活动——每周威胁情报动态(05.05-05.11)
APT攻击 Kimsuky使用新侦察工具ReconShark在全球范围内开展网络间谍活动 SideWinder使用恶意代码多态技术针对巴基斯坦政府官员开展攻击 SideCopy利用钓鱼邮件针对印度开展...
SharpTongue部署智能邮件窃取浏览器扩展 SHARPEXT
关键词APT、浏览器扩展、kimsuky、朝鲜、sharpext、sharptongue、威胁情报Volexity的威胁情报分析师跟踪到一个经常以 Kimsuky 为名称被公开提及的朝鲜攻击组织 Sh...
攻击技术研判 | Kimsuky基于受害者身份验证的多阶段C2控制技术分析
情报背景卡巴斯基的安全研究发现活跃在朝鲜半岛的Kimsuky又双叒叕出新创新,使用名为GoldDragon的新鱼叉网络钓鱼集群配置多级C2控制服务器,并会对受害者进行数次身份验证。该策略成功使安全人员...
【技术分享】KimSuky各类攻击手法浅析
0×1概 述KimSuky是总部位于朝鲜的APT组织,根据卡巴的情报来看,至少2013年就开始活跃至今。该组织专注于针对韩国智囊团以及朝鲜核相关的目标。KimSuky的ATT&...
APT-C-55(Kimsuky)组织以IBM公司安全产品为诱饵的攻击活动分析
APT-C-55 KimsukyBabyShark是基于 Microsoft Visual Basic (VB) 脚本的恶意软件系列,用于收集敏感信息。该组件最早发现于2019年,用于针对...
Kimsuky 的GoldDragon集群及其 C2 操作
Kimsuky(也称为 Thallium、Black Banshee 和 Velvet Chollima)是一个多产且活跃的黑客组织,Kimsuky被认为是由朝鲜政府支持的组织,它与APT37和Laz...
OpenSSL即将修复继Heartbleed以来又一严重漏洞;媒体公司汤森路透数据库配置错误泄露超过3TB的数据
每日头条1、OpenSSL即将修复继Heartbleed以来又一严重漏洞 据10月26日报道,OpenSSL项目宣布将发布更新以修复开源工具...
与朝鲜有关的黑客Kimsuky 正通过3个最新Android恶意软件针对韩国
据观察,被称为 Kimsuky 的朝鲜间谍活动参与者使用三种不同的 Android 恶意软件来针对韩国某些用户。这是根据韩国网络安全公司 S2W 的调查结果,该公司将恶意软件家族命名为 FastFir...
8