Jump to content

Рикошет Чоллима

Ricochet Chollima (также известная как APT 37 , Reaper и ScarCruft ) — это поддерживаемая государством Северная Корея хакерская группа, которая, как полагают, была создана где-то до 2016 года и обычно участвует в операциях против финансовых учреждений с целью создания активов для Северной Кореи, а также проводит атаки на промышленный сектор других стран. CrowdStrike заявила, что группировка в основном нападает на различные южнокорейские организации и отдельных лиц, включая ученых, журналистов и перебежчиков из Северной Кореи . Но также заявил, что группа также участвовала в нападениях на Японию, Вьетнам, Гонконг, Ближний Восток, Россию и США. [ 1 ] [ 2 ] [ 3 ] FireEye назвала группу «недооцененной северокорейской угрозой». [ 4 ]

По данным FireEye, предположительно группа была основана примерно в 2012 году. [ 4 ]

В январе 2021 года было обнаружено, что группа использовала троянского коня для целевой фишинговой кампании, нацеленной на правительство Южной Кореи. [ 5 ] [ 6 ]

НПО Машиностроения , российский производитель баллистических ракет, предположительно был взломан группой в 2023 году, как обнаружил SentinelOne . [ 7 ] [ 8 ]

См. также

[ редактировать ]
  1. ^ Мейерс, Адам (6 апреля 2018 г.). «STARDUST CHOLLIMA | Профиль злоумышленника | CrowdStrike» . Проверено 15 марта 2021 г.
  2. ^ Осборн, Чарли. «Северокорейский Reaper APT использует уязвимости нулевого дня для шпионажа за правительствами» . ЗДНет . Проверено 15 марта 2021 г.
  3. ^ «Противник: Рикошет Чоллима – актер угрозы» . Вселенная противоборства Crowdstrike . Проверено 4 февраля 2022 г.
  4. ^ Jump up to: а б «APT37 (Жнец) Незамеченный северокорейский актер» (PDF) . Огненный Глаз. Архивировано из оригинала (PDF) 17 апреля 2021 года . Проверено 15 марта 2021 г.
  5. ^ «ВНИМАНИЕ: северокорейские хакеры атаковали Южную Корею с помощью трояна RokRat» . Хакерские новости . Проверено 15 марта 2021 г.
  6. ^ Команда, Разведка угроз (6 января 2021 г.). «Ретрохантинг APT37: северокорейский APT использовал технику самодекодирования VBA для внедрения RokRat» . Лаборатория Малваребайтс . Проверено 15 марта 2021 г.
  7. ^ Рейтер. (7 августа 2023 г.). «Северокорейская кибергруппа взломала ведущих российских производителей ракет» . Веб-сайт «Джерузалем пост», дата обращения 7 августа 2023 г.
  8. ^ СентинелОдин. (7 августа 2023 г.). «Товарищи по оружию? | Северная Корея пошла на компромисс с российской ракетной инженерной компанией, находящейся под санкциями». [1] Проверено 7 августа 2023 г.


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 05b5c9d7ba399588b7cd49662f22313d__1719949500
URL1:https://arc.ask3.ru/arc/aa/05/3d/05b5c9d7ba399588b7cd49662f22313d.html
Заголовок, (Title) документа по адресу, URL1:
Ricochet Chollima - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)