Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Вместо релаксации жертвы получили нечто совершенно противоположное.
Северокорейская хакерская кампания, связанная с группой KONNI, провела серию целевых атак на мобильные устройства Android в Южной Корее, впервые задействовав легитимный сервис Google Find Hub для удалённой очистки данных...
Пока военные укрепляют границы, хакеры проникают через цифровые щели.
Северокорейская хакерская группа Konni (также известная как Opal Sleet и TA406), связанная с правительством КНДР, была замечена в атаках на украинские правительственные учреждения с целью сбора разведывательной информации...
CURKON показывает изощренный способ заражения компьютеров.
В апреле компания S2W обнаружила новое вредоносное ПО, маскирующееся под документы об уклонении от уплаты налогов, которые в конечном итоге доставляют на компьютер троян Lilith RAT.
Вредоносный код (получил название CURKON)...
Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?
Эксперты по кибербезопасности компании Qi An Xin обнаружили вредоносные LNK -файлы, нацеленные на пользователей в Южной Корее. Файлы при запуске распаковывали документы-приманки и VB-скрипты...
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
Компания FortiGuard Labs обнаружила, что связанная с Северной Кореей группа APT-группа Konni использует заражённый документ Word в рамках текущей фишинговой кампании.
Konni впервые была обнаружена Cisco Talos в...
Как злоумышленники обернули WinRAR против Южной Кореи и криптовалютных сервисов.
Недавний отчет исследователей в области кибербезопасности раскрывает детали последних атак на южнокорейские объекты. Особое внимание уделяется деятельности хакерских групп APT37 и Konni, предположительно...