APT37 utilise des fichiers LNK et Dropbox pour des opérations de commande et contrÎle
Lâarticle publiĂ© par GBHackers Security rapporte une nouvelle campagne de cyberattaque menĂ©e par le groupe nord-corĂ©en APT37, Ă©galement connu sous le nom de ScarCruft. Operation: ToyBox Story cible des activistes sâintĂ©ressant aux questions nord-corĂ©ennes. Les hackers utilisent des campagnes de spear phishing pour atteindre leurs victimes, en se servant de fichiers LNK malveillants dĂ©guisĂ©s pour infiltrer les systĂšmes. Pour Ă©chapper Ă la dĂ©tection, APT37 exploite des services cloud lĂ©gitimes, principalement Dropbox, comme infrastructure de commande et contrĂŽle (C2). Cette mĂ©thode permet aux attaquants de dissimuler leurs activitĂ©s malveillantes parmi le trafic lĂ©gitime. ...