Группа кибершпионов APT37, предположительно спонсируемая государством, активно увеличивает свою деятельность в Южной Корее. Используя сложные кибератаки, они применяют вредоносные файлы HWP и LNK для проникновения в системы жертв. В этой статье мы рассмотрим их тактики, методы и последствия таких атак. Операции APT37 зачастую начинаются с фишинга, что позволяет им внедряться в сети жертв и пытаться закрепиться в них, прежде чем осуществлять дальнейшие атаки. Среди ключевых направлений риска можно выделить: Особое внимание привлекает конкретный инцидент, связанный с отправкой вредоносных файлов в групповые чаты K Messenger. Файлы были следующими: Первоначальное проникновение часто осуществлялось через фальшивые электронные письма, якобы отправленные из законных источников, таких как Корейский институт аэрокосмических исследований. Вредоносные файлы HWP претерпели эволюцию: от использования эксплойтов, присущих формату документа, к внедрению OLE-объектов. После активации такие файлы маск