
North Korean Advanced Persistent Threat Focus: Kimsuky - CISA
2020年10月27日 · This advisory describes the tactics, techniques, and procedures (TTPs) used by North Korean advanced persistent threat (APT) group Kimsuky—against worldwide targets—to gain intelligence on various topics of interest to the North Korean government. The U.S. Government refers to malicious cyber activity by the North Korean government as ...
Kimsuky - MITRE ATT&CK®
Kimsuky is a North Korea-based cyber espionage group that has been active since at least 2012. The group initially focused on targeting South Korean government entities, think tanks, and individuals identified as experts in various fields, and expanded its operations to include the UN and the government, education, business services, and ...
Kimsuky - Wikipedia
Kimsuky (also known as Velvet Chollima, Black Banshee, THALLIUM, or Emerald Sleet [1]) is a North Korean state-backed hacker group and advanced persistent threat that targets South Korean think tanks, industry, nuclear power operators, and the South Korean Ministry of Unification for espionage purposes. In recent years Kimsuky has expanded its ...
东北亚活跃分子APT组织Kimsuky之事件篇 - NSFOCUS
2021年10月21日 · 正是在这样的环境下,Kimsuky得以发起高频攻击,是其与别的APT组织一个显著的不同之处。 钓鱼攻击+诱饵文档是Kimsuky的主要攻击方式。 Kimsuky深知韩国人的关注点所在,于是投其所好。
疑似Kimsuky APT组织利用韩国外交部为诱饵的攻击活动分析
Kimsuky,别名Mystery Baby,Baby Coin,Smoke Screen,Black Banshe。是疑似具有东亚国家背景的APT组织,该团伙长期针对韩国政府、新闻机构等目标发起攻击活动。与Konni APT组织存在基础设施重叠等关联性。
Kimsuky (Threat Actor) - Fraunhofer
aka: APT43, Black Banshee, Emerald Sleet, G0086, Operation Stolen Pencil, Sparkling Pisces, Springtail, THALLIUM, Thallium, Velvet Chollima. This threat actor targets South Korean think …
从APT组织Kimsuky的MSC攻击样本到免杀伪装 - CN-SEC 中文网
2024年12月19日 · 一个最近的例子是朝鲜APT组织Kimsuky利用MSC文件中新的命令执行技术。 该技术允许攻击者在用户点击精心构造的MSC文件后,在 mmc.exe的上下文中获得完全的代码执行权限。 首个利用GrimResource的样本于6月6日上传至VirusTotal。 Microsoft管理控制台. 英文称呼为:Microsoft Management Console (MMC) ,是Microsoft Windows 操作系统的一个组件,它提供了一个界面,允许系统管理员和高级用户配置和监控系统。 MMC 最初于 1998 年随 …
朝鲜APT组织Kimsuky的技术研究分析 - FreeBuf网络安全行业门户
2020年5月28日 · 跟其他的APT组织不同,Kimsuky所使用的攻击链/感染链并不长,而且它在实现低检测率方面效率非常好。 KimsukyAPT的感染开始于一个典型的可执行文件,文件后缀名为“scr”,而这种后缀名是Windows系统用来识别屏幕保护程序组件所使用的。
钓鱼之王 — APT-Q-2(Kimsuky)近期以多个话题针对韩国的鱼 …
Kimsuky,别名Mystery Baby、Baby Coin、Smoke Screen、Black Banshe等, 奇安信 内部跟踪编号为为APT-Q-2。Kimsuky最早由 卡巴斯基 于2013年公开披露并命名,攻击活动最早可追溯至2012年,是疑似具有东亚国家背景的APT组织。该组织主要攻击目标为韩国,涉及国防、教育、能 …
疑似Kimsuky(APT-Q-2)以军工招聘为饵攻击欧洲 - FreeBuf网络 …
2024年6月20日 · Kimsuky,别名Mystery Baby、Baby Coin、Smoke Screen、Black Banshe等,奇安信内部跟踪编号为APT-Q-2。 该APT组织于2013年公开披露,攻击活动最早可追溯至2012年,疑似具有东北亚国家背景。