Недавний отчет предоставляет детальный анализ кибератаки, приписываемой северокорейской хакерской группе Konni. Особое внимание уделяется использованию файлов LNK в качестве исходных каналов распространения вредоносного ПО. В процессе расследования была задействована функция поиска VirusTotal для анализа этих файлов, что позволило выявить ключевые аспекты работы злоумышленников. Группа Konni использовала различные платформы для распространения своего вредоносного ПО, среди которых: Основной вредоносной программой, использованной этой группой, был AsyncRAT. Изменения в последней версии программы позволили задать IP-адрес и порт в качестве аргументов выполнения, что увеличивает гибкость и усложняет отслеживание злоумышленников. Анализ показал, что файлы LNK выполняли сложные команды через скрипты PowerShell, которые были спрятаны в метаданных файла. В этом процессе были: Подтвержденный файл G3892.tmp – это вредоносная программа на базе PowerShell, использующая аналогичную технику обфуска