정치적으로 동기가 부여된 APT(Advanced Persistent Threat) 그룹이 인도의 군사 및 외교 기관을 대상으로 한 스파이 공격에 새로운 RAT(원격 액세스 트로이 목마)를 포함하도록 맬웨어 무기고를 확장했습니다. Trend Micro에서 CapraRAT라고 하는 이 임플란트는 Earth와 관련된 CrimsonRAT로 알려진 다른 Windows 맬웨어와 높은 "교차 수준"을 나타내는 Android RAT입니다.
악명 높은 Lazarus Group 액터가 Windows Update 서비스를 사용하여 악성 페이로드를 실행하는 새로운 캠페인을 시작하여 APT 그룹이 목표를 달성하기 위해 활용하는 LotL(living-off-the-land) 기술의 무기고를 확장하는 것이 관찰되었습니다. . APT38, Hidden Cobra, Whois Hacking Team, Zinc로도 알려진 Lazarus Group은 North에 할당된 별명입니다.
북한과 연계된 사이버 스파이 그룹이 한국과 러시아에 위치한 정치 기관을 공격하기 위해 Konni라는 원격 액세스 트로이 목마의 은밀한 변종으로 다시 나타났습니다. Malwarebytes의 연구원인 Roberto Santos는 "저자들은 지속적으로 코드를 개선하고 있습니다. "그들의 노력은 샌드박스에 의해 기록된 전형적인 흐름을 깨고
데이터 보안은 전 세계 기업의 더 큰 관심사가 되고 있습니다. 팬데믹은 이러한 문제에 기여했습니다. 많은 해커가 팬데믹 기간 동안 데이터 침해를 위해 회사를 표적으로 삼기 시작했습니다. 부분적으로는 너무 많은 직원이 원격으로 작업했기 때문입니다. 데이터 침해의 빈도는 곧 줄어들지 않을 것입니다. 많은 회사 […]
이전에 문서화되지 않은 DTPacker라는 맬웨어 패커가 여러 RAT(원격 액세스 트로이 목마) 및 Agent Tesla, Ave Maria, AsyncRAT 및 FormBook과 같은 정보 스틸러를 배포하여 정보를 약탈하고 후속 공격을 용이하게 하는 것으로 관찰되었습니다. 엔터프라이즈 보안 회사 Proofpoint는 "맬웨어는 안티바이러스, 샌드박싱 및 분석을 피하기 위해 여러 난독화 기술을 사용합니다."라고 말했습니다.