Η ομάδα απειλών APT37 χρησιμοποιεί ένα νέο κακόβουλο λογισμικό «M2RAT» αποφυγής και στενογραφία για να στοχεύσει άτομα για συλλογή πληροφοριών.
Το APT37, γνωστό και ως «RedEyes» ή «ScarCruft», είναι μια βορειοκορεατική ομάδα πειρατείας κυβερνοκατασκοπείας που πιστεύεται ότι υποστηρίζεται από το κράτος.
Το 2022, η ομάδα hacking εκμεταλλεύεται Internet Explorer zero days για τη διανομή μιας ευρείας ποικιλίας κακόβουλου λογισμικού εναντίον στοχευμένων οντοτήτων και ατόμων.
Για παράδειγμα, οι φορείς απειλών στόχευσαν οργανισμούς που εδρεύουν στην ΕΕ με μια νέα έκδοση του κινητού τους backdoor με το όνομα “Dolphin” ανέπτυξε ένα προσαρμοσμένο RAT που ονομάζεται Κόνι, και στόχευσε δημοσιογράφους των ΗΠΑ με ένα εξαιρετικά προσαρμόσιμο κακόβουλο λογισμικό που ονομάζεται “Goldbackdoor.’
Σε νέα έκθεση που κυκλοφόρησε σήμερα από το AhnLab Security Emergency Response Center (ASEC), οι ερευνητές εξηγούν πώς το APT37 χρησιμοποιεί τώρα ένα νέο στέλεχος κακόβουλου λογισμικού που ονομάζεται «M2RAT» που χρησιμοποιεί μια ενότητα κοινής μνήμης για εντολές και εξαγωγή δεδομένων και αφήνει πολύ λίγα λειτουργικά ίχνη στο μολυσμένο μηχάνημα.