Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Los actores de amenazas vinculados a Corea del Norte han lanzado una sofisticada campaña que emplea archivos LNK en phishing y GitHub como infraestructura de comando y control para atacar objetivos en Corea del Sur.

¿Imagen o Malware? Análisis de una campaña de phishing con archivo .cmd ofuscado

¿Imagen o Malware? Análisis de una campaña de phishing con archivo .cmd ofuscado

Un análisis técnico en profundidad de una campaña de phishing que distribuye un archivo .cmd ofuscado diseñado para escalar privilegios, evadir Windows Defender y establecer persistencia en el sistema mediante tareas programadas.