Недавнее исследование сосредоточилось на технических особенностях двух новых вариантов KimJongRAT — широко известного вредоносного ПО типа stealer. Эти версии отличаются методами внедрения и функционалом, однако объединены общей целью — кражей конфиденциальной информации, особенно связанных с криптовалютными кошельками. Оба варианта KimJongRAT запускаются через файлы быстрого доступа Windows (LNK), которые выступают в роли триггера для загрузки вредоносного дроппера с помощью сети доставки контента (CDN), управляемой злоумышленниками. Запуск варианта PE инициируется двойным щелчком по LNK-файлу, который загружает HTML-приложение (HTA) с CDN. Данный HTA-файл удаляет встроенные вредоносные компоненты — PDF и user.txt (текстовый файл с URL для дальнейшей загрузки). Загрузчик sys.dll выполняет проверку среды выполнения — при обнаружении виртуализации происходит самоуничтожение, что усложняет анализ и защиту систем. Он извлекает основной стелс-компонент KimJongRAT — stealer, ссылки на котор