ПО на Rust, фальшивые подписи и связь с OceanLotus. Чем ещё удивит группировка?
Применение бэкдора PIPEDANCE намекает на связь преступников с другой известной хакерской группировкой.
Что думают исследователи безопасности о новом вредоносном софте группировки?
Новый отчёт Rapid7 подробно раскрывает проблемы и угрозы, с которыми сталкивается Япония в области кибербезопасности.
Похоже, кибершпионы ищут способы получения финансовой выгоды с систем, взломанных в рамках кибершпионских операций.
За новой вредоносной кампанией предположительно стоит вьетнамская кибершпионская группировка APT32.
APT32 рассылает фишинговые письма в целях сбора закрытой информации о коронавирусе.
Киберпреступники использовали в ходе атак инструмент тестирования на проникновение Cobalt Strike.
Группировка усовершенствовала методы и теперь использует новые загрузчики для внедрения бэкдоров Denes и Remy на скомпрометированные системы.
Группировка использует эксплоиты для уязвимости в Microsoft Office (CVE-2017-11882).
Вредоносный файл замаскирован под документ с расширением .pdf.
Большинство взломанных группировкой сайтов принадлежит организациям и частным лицам из Вьетнама и граничащих с ним государств.