Недавно специалисты по кибербезопасности зафиксировали новую вредоносную кампанию, инициированную группировкой Konni APT, характерную сложной многоэтапной стратегией атаки. Эта кампания расчитана на корейскоязычных пользователей и использует эффективные техники социальной инженерии. Атака начинается с ZIP-архива, содержащего файл .lnk, названный корейским словом, означающим «предложение». Этот файл маскируется под PDF-документ, что делает его особенно привлекательным для жертв, не обладающих глубокими техническими знаниями. При открытии файла .lnk запускается запутанный скрипт PowerShell, который был специально разработан для избегания обнаружения. Он использует: Созданный PDF-файл-приманка отвлекает пользователей, выдавая себя за законное предложение, в то время как вредоносное ПО работает скрытно. В документе также содержатся ссылки на чат-комнату KakaoTalk с упоминанием популярных южнокорейских брендов, таких как Naver и Coupang, что усиливает его обманчивый характер. Эта кампания н