ScarCruft, un attore minaccioso della Corea del Nord, sta sperimentando con file LNK di dimensioni eccessive come percorso di consegna per il malware RokRAT dal luglio 2022. Il malware è dotato di una varietà di attività, tra cui il furto di credenziali, l’esfiltrazione di dati, l’esecuzione di comandi e shellcode e altro ancora. ScarCruft utilizza anche archivi ZIP che incorporano file LNK per distribuire il malware Amadey e, recentemente, il malware Go-based SidLevel che utilizza il servizio di messaggistica cloud Ably come meccanismo C2. Continua a targetizzare persone collegate alla Corea del Nord, tra cui scrittori, studenti universitari e imprenditori.
Source: Hackernews
Per mitigare queste potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.