ScarCruft, un actor de amenaces de Corea del Nord, ha estat experimentant amb fitxers LNK de mida excessiva com a ruta de lliurament per al malware RokRAT des de juliol de 2022. El malware està equipat per dur a terme una varietat d’activitats com ara robatori de credencials, exfiltració de dades, execució de codi de comandament i de shellcode i més. ScarCruft també utilitza arxius ZIP que incorporen fitxers LNK per desplegar el malware Amadey i recentment ha desenvolupat el malware basat en Go SidLevel que utilitza el servei de missatgeria en núvol Ably com a mecanisme C2. Continua dirigint-se a individus relacionats amb Corea del Nord, inclosos novel·listes, estudiants acadèmics i persones d’empreses.
Source: Hackernews
Per mitigar aquestes amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.