Http://http://file.com-port.space/indeed/show.php?query=50

Kimsuky |맞춤형 정찰 툴킷을 사용한 진행중인 캠페인 관련 IOC 25개 발견

Sentinellabs는 북한 APT 그룹 Kimsuky의 지속적인 캠페인을 관찰하고 있으며, 이는 RandomQuery Malware의 변형을 사용하여 파일 정찰 및 정보 추출을 통해 후속 정밀 공격을 가능하게합니다. Kimsuky는 Microsoft Compiled HTML 도움말(CHM) 파일을 사용하여 다양한 맬웨어 세트를 배포하고, 의심 할 여지가 없는 목표와 네트워크 방어자를 속이는 데 사용된 새로운 TLD 및 도메인 이름을 사용합니다.

Sentinellabs는 북한 APT 그룹 Kimsuky의 지속적인 캠페인을 관찰하고 있으며, 북한 중심의 정보 서비스, 인권 운동가 및 탈북자를 대상으로 파일 정찰 및 정보 추출을 통해 후속 정밀 공격을 가능하게하는 RandomQuery Malware의 변형을 사용합니다. 사용된 인프라, 맬웨어 전달 방법 및 맬웨어 구현을 바탕으로 Kimsuky Threat Actor에 의해 캠페인이 조정되었음을 확인하고 있습니다.

SentinelOne
Kimsuky | Ongoing Campaign Using Tailored Reconnaissance Toolkit

Sentinellabs observes the continuous campaign of the North Korean APT group KIMSUKY, which enables subsequent precision attacks through file scouting and information extraction using the deformation of Randomquery Malware.KIMSUKY uses a Microsoft Compiled html help (CHM) file to distribute various malware sets and use new TLDs and domain names used to deceive the objective goals and network defense.

Sentinellabs observes the continuous campaign of North Korean APT Group KIMSUKY, and uses a variation of RandomQuery Malware, which enables subsequent precision attacks through file scouting and information extraction to North Korea -centered information services, human rights activists and defectors.Based on the infrastructure, malware transfer method and malware used, we confirm that the campaign was adjusted by the Kimsuky Threat Actor.
https://www.sentinelone.com/labs/kimsuky-ongoing-campaign-using-tailored-reconnaissance-toolkit/