ScarCruft, un actor de amenaza de Corea del Norte, ha estado experimentando con archivos LNK de tamaño excesivo como ruta de entrega para el malware RokRAT desde julio de 2022. El malware está equipado para llevar a cabo una variedad de actividades, como el robo de credenciales, la exfiltración de datos, la ejecución de comandos y shellcode y más. ScarCruft también usa archivos ZIP que incorporan archivos LNK para implementar el malware Amadey, y recientemente desarrolló el malware Go-based SidLevel que utiliza el servicio de mensajería en la nube Ably como mecanismo C2. Sigue apuntando a personas relacionadas con Corea del Norte, incluidos novelistas, estudiantes académicos y personas de negocios.
Source: Hackernews
Para mitigar estas posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.