F1f6bb1bdf41217d26ec33e00e1e52fbc479e636b5d43671736905210fc4d734

너머의 외관 : 중국 사용자에 대한 APT29의 TTP를 사용하는 미지의 배우 관련 IOC 15개 발견

Lab52는 중국 피싱을 통해 잠재적 악성 캠페인의 MALDOC 샘플을 감지했으며, 사회 공학 기술이 적용되어 있습니다. 감염 사슬은 APT29와 유사하지만 전형적인 APT29의 감염 사슬과 관련하여 이 위협 행위자가 아닌 것 같습니다. 그리고, 한자가 있는 압축 파일과 “.pdf” 파일과 숨겨진 디렉토리 "_macosx/.docx"가 있습니다.

Lab52가 중국 피싱을 통해 잠재적 악성 캠페인의 MALDOC 샘플을 감지하고, 사회 공학 기술이 적용되었고, APT29과 유사한 감염 사슬이 있으며, 한자가 있는 압축 파일과 “.pdf” 파일과 숨겨진 디렉토리 "_macosx/.docx"가 있다고 합니다.

Lab52
Beyond appearances: unknown actor using APT29’s TTP against Chinese users

LAB52 detects MALDOC samples of potential malicious campaigns through Chinese phishing, and social engineering technology is applied.Infection chains are similar to APT29, but they are not this threats regarding the typical APT29 infection chain.And there are compressed files with Chinese characters, “.pdf” files and hidden directory “_macosx/.docx”.

LAB52 detects MALDOC samples of potential malicious campaigns through Chinese phishing, social engineering technology is applied, and there is an infectious chain similar to APT29, and a compressed file with Chinese characters and a “.pdf” file and a hidden directory "_macosx/.docx"There is.
https://lab52.io/blog/beyond-appearances-unknown-actor-using-apt29s-ttp-against-chinese-users/