Admin
Администратор
Северокорейская группировка Konni организовала многоэтапную атаку, используя фишинговые письма и мессенджер KakaoTalk для распространения вредоносного кода. Злоумышленники закреплялись на компьютерах жертв и превращали их в каналы для дальнейшего заражения. Аналитики компании Genians выяснили, что начальный доступ осуществлялся через целевые письма, маскирующиеся под уведомления о назначении лектором по теме прав человека в Северной Корее. Вложение содержало ZIP-архив с ярлыком Windows, который загружал следующий компонент с удалённого сервера. Основная нагрузка представляла собой троян удалённого доступа EndRAT, дающий полный контроль над заражённой машиной. Злоумышленники также использовали учётную запись жертвы в KakaoTalk для отправки вредоносных файлов контактам. Кампания демонстрирует сдвиг в сторону комбинированных атак с длительным скрытым присутствием и использованием доверенных каналов связи.