导 读被称为ScarCruft的朝鲜威胁组织涉嫌利用 Windows 中(现已修补的)安全漏洞的0day攻击,使用被称为RokRAT的恶意软件感染设备。该漏洞为CVE-2024-38178(CVSS ...
利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署
黑客利用LNK(Windows快捷方式)文件传播恶意软件,因为它们能够携带恶意代码,在单击快捷方式时自动执行。尽管LNK文件表面看似无害,但它们实际上可以触发恶意软件下载或其他恶意操作,因此成为Win...
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
网安简报【2024/5/14】
2024-05-14 微信公众号精选安全技术文章总览洞见网安 2024-05-14 0x1 [译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)娜璋AI安...
APT-C-28(ScarCruft)组织利用恶意LNK文件投递RokRat攻击的活动分析
APT-C-28ScarCruftAPT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯到2...
威胁情报信息分享|朝鲜黑客利用研究诱饵传播RokRAT后门
2023年12月,一场新的攻击活动出现,其目标是媒体机构和朝鲜事务的高知名度专家,这一行动是由一个被称为ScarCruft的APT组织策划的。“ScarCruft一直在尝试新的感染链路,包括使用技术威...
朝鲜APT组织使用虚假技术威胁报告为诱饵部署RokRAT后门
导 读2023 年 12 月,名为ScarCruft的黑客组织精心策划了一场新的攻击活动,媒体组织和朝鲜事务的知名专家成为了这场活动的目标。SentinelOne 研究人员 Aleksandar Mi...
【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动
背景ScarCruft,又名Group123、InkySquid、Operation Daybreak、Operation Erebus、Reaper Group、Red Eyes、APT37、Ven...
APT-C-28(ScarCruft)组织针对能源方向投放Rokrat后门活动分析
APT-C-28 ScarCruftAPT-C-28(ScarCruft)组织又名APT37(Reaper)、Group123,是一个来自于东北亚地区的境外APT组织,其相关攻击活动最早可...
云中谍影:Group123组织近期攻击活动分析
团伙背景Group123,也称ScarCruft,奇安信内部追踪编号为APT-Q-3,在2016年6月由卡巴斯基最先进行披露,被认为是来自朝鲜的攻击组织,最早活跃于2012年,该组织被认为与2016年...
RokRAT - APT37 近期活动分析
简介APT37,也被称为死神或Group123,是一个先进的持续威胁组织,主要在东亚,特别是韩国活动。外界普遍认为,该组织是由国家支持的,据称与朝鲜政府有联系。APT37至少从2012年就开始活跃,攻...
APT-C-28(ScarCruft)组织利用恶意文档投递RokRat攻击活动分析
APT-C-28 ScarCruftAPT-C-28组织,又名ScarCruft、APT37(Reaper)、Group123,是一个来自于东北亚地区的境外APT组织,其相关攻击活动最早可...