本文是 Check Point 根据其 2022 年 7 月首次发现的一个 RokRAT 样本来做的深入分析。 早在2022 年 7 月,APT37(Inky Squid、RedEyes、Reaper 或 ScarCruft)就开始试验使用超大 LNK 文件传播 RokRAT 活动,企图利用不受信任来源的宏发起攻击,巧的是,同月微软开始默认阻止跨 Office 文档的宏。与以前一样,攻击的...
一、前言 APT又名(Advanced Persistent Threat)高级持续性威胁,我们通常叫的话直接称呼APT,或者带个编号什么的,这种是高持续攻击逐渐成为网络安全领域中最为复杂且具有破坏力的攻击类型之一。近期在X上关于APT37的话题越来越多,活跃度比其它组织还要频繁,不断研究和利用一些新颖的技术作为一个攻击突破,而且这个组织还擅...
型号 APT37M100L APT37M100L TO-264分立半导体 晶体管 MOSFET 全新 网页价格仅为平台商家产品必填数据 网上产品价格仅为参考价 产品价格以实时当天报价合同为准 深圳市原芯道电子有限公司 是以集成电路设计,系统软件,硬件设计以及IC销售一体的科技公司。公司拥有多年高级软硬件工程师,资深系统设计员共同组成。方案定...
从威胁情报渠道获取到比较新的APT37组织主战武器RokRAT样本,相比以往的RokRAT样本,此次样本在执行流程和细节上有了部分的更新迭代。 背景 APT37,别名Group123、Venus 121、Reaper等,是一个活跃的朝鲜黑客组织,其攻击活动开始于2012年。APT37的主要攻击目标为朝鲜的地理邻国,包括韩国、日本、俄罗斯、中国等,其中对韩国的...
APT37,也被称为 Reaper或Group123,是一组据信与朝鲜相关的高级持续性威胁(APT)组织。这个组织被认为与朝鲜政权有联系,可能是由朝鲜政府或军方支持和控制的。APT37已经被发现在进行针对各种行业和组织的网络攻击,包括政府机构、军事承包商、技术公司和媒体等。他们的主要目标之一是获取情报、窃取技术和实施破坏性行动,...
《APT.》—星锑 37 APT!APT!#重返未来1999 #星锑 #37,于2024年11月10日上线。西瓜视频为您提供高清视频,画面清晰、播放流畅,看丰富、高质量视频就上西瓜视频。
APT37针对韩国外交部下发RokRAT 安恒威胁情报中心 2023-05-05 15:27:07 129162 所属地 浙江省一事件背景 APT37组织又名Group123、InkySquid、Operation Daybreak、Operation Erebus、Reaper Group、Red Eyes、ScarCruft、Venus 121。该组织至少从2012年开始活跃,主要针对韩国的公共和私营部门。2017年,APT37将其目标...
APT37从2012年活跃开始,攻击目标主要是韩国的公共组织和私有企业。2017年,APT37将攻击目标的范围扩大到日本、越南、中东等地的垂直行业,包括化学、电子、制造业、航空工业、汽车和医疗业。 APT37的主要使命应该是收集情报来支持朝鲜的军事、政治和经济战略。这是因为其针对韩国公共和私有设施的持续攻击和社会工程。而AP...
APT威胁分析-APT37组织木马与工具 APT37,别名Group123、Venus 121、Reaper等,是一个活跃的朝鲜黑客组织,其攻击活动开始于2012年。 APT37的主要攻击目标为朝鲜的地理邻国,包括韩国、日本、俄罗斯、中国等,其中对韩国的攻击活动十分频繁。朝鲜的黑客组织为数众多,而且普遍活跃,这使得早些年对攻击组织的划分十分困难。
该文件含有一个嵌入的宏,使用VBA自解码技术来在office的内存空间中解码,无需写入硬盘中。然后嵌入RokRat 变种到Notepad中。 根据注入的payload分析,研究人员认为该样本与APT 37有关。APT 37是嘲笑的黑客组织,也被成为ScarCruft、Reaper和Group123,自2012年开始活跃,主要攻击目标为韩国的受害者。