Https://topspace.org/index.php

AutoIt을 사용해 악성코드를 제작하는 Kimsuky 그룹 (RftRAT, Amadey) - ASEC BLOG 관련 IOC 72개 발견

[3] 이로 인해 사용자는 악성 파일을 실행하게 되며 이는 다양한 악성코드들을 이용한 침투를 가능하게 한다. 가장 주목 받는 악성코드들은 XRat (Loader), Amadey 및 AutoIt Amadey, RftRAT 이며 해당 악성코드들은 키로거, 인포스틸러 및 기타 유형들을 이용해 침투하는데 사용된다.

Kimsuky 위협 그룹은 2013년부터 활동하고 있으며 한국과 외국의 국가 기관 등에 대한 스피어 피싱 공격을 주로 사용하고 있다. 최근에는 LNK 포맷의 바로 가기 악성코드를 사용하고 있다. 악성코드로는 XRat (Loader), Amadey, AutoIt Amadey, RftRAT이 사용되며 이는 키로거, 인포스틸러 및 기타 유형들을 이용해 침투하는데 사용된다.

Ahnlab
Kimsuky Group (RFTRAT, AMADEY) -ASEC Blog

[3] This allows users to run malicious files, which enables penetration using various malware.The most noticeable malicious code is XRAT (Loader), Amadey and Autoit Amadey, and RFTRAT, which are used to penetrate using heights, phosphate and other types.

The KIMSUKY threat group has been active since 2013 and is mainly using spear phishing attacks against national institutions in Korea and foreign countries.Recently, the shortcuts of the LNK format have been used.Malware is used to include XRAT (Loader), Amadey, Autoit Amade, and RFTRAT, which is used to penetrate using a keyer, phosphate, and other types.
https://asec.ahnlab.com/ko/59460/