ScarCruft использует вредоносное ПО RokRAT в операции HanKook Phantom, нацеленной на южнокорейских академиков
02.09.2025
6173

Операция ScarCruft HanKook Phantom использует вредоносное ПО RokRAT в целевых фишинговых кампаниях, нацеленных на южнокорейских академиков для шпионажа.
ScarCruft использует вредоносное ПО RokRAT в операции HanKook Phantom, нацеленной на южнокорейских академиков
Эй, слушайте — ScarCruft снова в деле с операцией HanKook Phantom, распространяя вредоносное ПО RokRAT через изощренные целевые фишинговые операции, направленные на южнокорейских академиков. Это не просто случайный взлом; это полноценный шпионаж, нацеленный на умы в академической среде для кражи разведданных. Классический ход северокорейской APT37, постоянно совершенствующей свои методы.

Подробности: они используют письма, которые выглядят легитимно, обманывая цели, чтобы те нажимали на вредоносные ссылки или вложения. Попав внутрь, RokRAT делает свое дело — крадет данные, поддерживает постоянное присутствие и, вероятно, передает все обратно на центральный сервер. Если вы в академической среде Южной Кореи, дважды проверяйте эти письма, ребята. Это серьезный кибершпионаж с реальными последствиями.
- • Актор: ScarCruft (связан с APT37 и северокорейскими хакерами)
- • Вредоносное ПО: RokRAT
- • Операция: HanKook Phantom
- • Цель: южнокорейские академики
- • Метод: целевые фишинговые кампании
- • Цель: шпионаж и кража данных
Спасибо The Hacker News за раскрытие этого — оставайтесь бдительными и держите защиту наготове. Вот почему у нас не может быть хороших вещей в киберпространстве. 😎
#вредоносное ПО#кибербезопасность#кибершпионаж#кража данных#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

