ATLA WIRE

ScarCruft использует вредоносное ПО RokRAT в операции HanKook Phantom, нацеленной на южнокорейских академиков

02.09.2025
6173
ScarCruft использует вредоносное ПО RokRAT в операции HanKook Phantom, нацеленной на южнокорейских академиков
Операция ScarCruft HanKook Phantom использует вредоносное ПО RokRAT в целевых фишинговых кампаниях, нацеленных на южнокорейских академиков для шпионажа.

ScarCruft использует вредоносное ПО RokRAT в операции HanKook Phantom, нацеленной на южнокорейских академиков

Эй, слушайте — ScarCruft снова в деле с операцией HanKook Phantom, распространяя вредоносное ПО RokRAT через изощренные целевые фишинговые операции, направленные на южнокорейских академиков. Это не просто случайный взлом; это полноценный шпионаж, нацеленный на умы в академической среде для кражи разведданных. Классический ход северокорейской APT37, постоянно совершенствующей свои методы.
Article image 1
Подробности: они используют письма, которые выглядят легитимно, обманывая цели, чтобы те нажимали на вредоносные ссылки или вложения. Попав внутрь, RokRAT делает свое дело — крадет данные, поддерживает постоянное присутствие и, вероятно, передает все обратно на центральный сервер. Если вы в академической среде Южной Кореи, дважды проверяйте эти письма, ребята. Это серьезный кибершпионаж с реальными последствиями.
  • Актор: ScarCruft (связан с APT37 и северокорейскими хакерами)
  • Вредоносное ПО: RokRAT
  • Операция: HanKook Phantom
  • Цель: южнокорейские академики
  • Метод: целевые фишинговые кампании
  • Цель: шпионаж и кража данных
Спасибо The Hacker News за раскрытие этого — оставайтесь бдительными и держите защиту наготове. Вот почему у нас не может быть хороших вещей в киберпространстве. 😎
#вредоносное ПО#кибербезопасность#кибершпионаж#кража данных#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE