北朝鮮のマルウェアマスカレード:雲が泣き、暗号の地震🕵️♂️💸

  • マリスはピクセルで潜んでおり、jpegsで覆われています
  • 雲は、かつては夢のような夢、秘密の戦争室をホストしています。 😬
  • crypto fortunesは煙のように消えます。papt37のティーパーティー。 ☕💣

見よ、北朝鮮のAPT37ギャングの最新の策略:Rokratという名前のマルウェア、明白な視界に隠れているデジタルスリブート。それは、ステガノグラフィのマスタークラスである画像ファイルに毒を埋め込み、伝統的なウイルス対策の弱い目には見えないようにします。それをサイバー犯罪のhoudiniと呼び、無害な写真を装って検出を逃れます。

ソース – Genians.co.kr

Rokratは、fif剤のふざけた態度で、そのコードをmspaint.exeやnotepad.exeなどの無邪気なWindowsプログラムに注入します。それはメモリで踊り、マシンのゴーストのようなウイルス対策ソフトウェアのクラッチを避けます。地面に触れないのは泥棒に相当するデジタルと言うかもしれません。

クラウドストレージサービス(ドロップボックス、ヤンデックス、PCLoud)は、コマンドアンドコントロールセンターとして採用されています。 APT37は、これらのプラットフォームをまるで自分のプライベート居酒屋であるかのように使用し、データをすすり、注文を発行します。ホリデー写真を保存するために信頼できるまさにそのツールを武器化するために、どれほどモダンであるか!

無害な写真の欺cept的なベール

ソース – Genians.co.kr

Rokratのペイロードは、その意図を覆う二重層のXOR暗号化であるJPEGSに押し込まれています。それはメモリで復号化され、実行されます。デジタルマジシャンは、ゼロで作られた帽子からウサギを引っ張ります。攻撃者のコントロールの下にあるクラウドアカウントからこれらの「無実の」画像を取得するために、Powershellコマンドを解き放つ、プレゼントのようにジップされた悪意のあるLNKファイル。欺ceptionのマスターストローク!

クラウドストレージ:デジタル暴君の新しい要塞

APT37は、Digital Orchestraの指揮者のようにクラウドAPIを装備し、API.pcloud.com、Cloud-API.yandex.net、およびapi.dropboxapi.comにトラフィックを向けます。マルウェアのトラフィックは、正当な操作とシームレスに融合しています。これは、羊のクラウドストレージのオオカミです。取り消されたトークンとマスクされた電子メールは、RSVPを忘れてしまったパーティーで招待されていないゲストのように、攻撃者が気付かれずに残ることを保証します。

この持続性は、彼らのunningの証です。デジタルの悪役を抱いている彼らの貴重なドロップボックスフォルダーを誰が疑うでしょうか?ディフェンダーは、独自のツールによってout辱されているようです。

ファントム:マシンの幽霊

Apt37のお金の手に

デジタルゴールドを備えた暗号セクターは、現在ターゲットになっています。 Rokratは、暗号通貨を密かに採掘しながら、ウォレットキーと資格情報を盗みます。 APT37のスピアフィッシングキャンペーンは、被害者のシステムへの招待状であり、デジタル吸血鬼のようなデータを抽出します。交換と財布のクラウドインフラストラクチャは、気付かれずに排出された宝庫になります。それは銀行の金庫室の強盗に相当するサイバーであると言うかもしれません。ヴォールトがサーバーであり、警備員が眠っていることを除いて。

2025-08-04 23:27