Совместное расследование компаний AhnLab и Национального центра кибербезопасности (NCSC) пролило свет на деятельность хакерской группы TA-ShadowCricket, ранее известной как Shadow Force. Группа, предполагаемо связанная с Китаем, действует в Азиатско-Тихоокеанском регионе с 2012 года, уделяя особое внимание Южной Корее и соседним странам. TA-ShadowCricket специализируется на использовании IRC-ботов и бэкдоров, действуя через удалённый доступ к уязвимым серверам Windows и MS SQL. Тактика злоумышленников включает: Особое внимание стоит уделить нескольким инструментам из арсенала группы: В ходе расследования было выявлено, что TA-ShadowCricket поддерживает IRC-сервер с корейским IP-адресом. На этой платформе «затаились» около 2000 скомпрометированных IP-адресов, расположенных в 72 странах. Наибольшее количество скомпрометированных систем сконцентрировано в Китае, Южной Корее и Индии. Дополнительно, анализ показал, что подключения по протоколу RDP осуществлялись с использованием этих скомпр