Summary: 2025/05/01 00:37

First reported date: 2013/09/11
Inquiry period : 2025/04/24 00:37 ~ 2025/05/01 00:37 (7 days), 1 search results

전 기간대비 신규 트렌드를 보이고 있습니다.
공격자
Kimsuky APT43 도 새롭게 확인됩니다.
공격기술 APT Campaign 도 새롭게 확인됩니다.
기관 및 기업 France South Korea 도 새롭게 확인됩니다.
기타 VelvetChollima Malware IoC Query Fofa 신규 키워드도 확인됩니다.

APT43은 북한 정권의 정보 수집 이익을 직접적으로 지원하는 다작의 사이버 운영자입니다. 이 그룹은 특히 한반도 지정학적 문제에 초점을 맞춘 한국과 미국의 정부 기관, 학계, 싱크탱크를 상대로 적당히 정교한 기술 역량과 공격적인 사회 공학 전술을 결합합니다.

이 조직은 정보기관 역할을 하며 RGB 및 북한 지도부를 대체하는 것처럼 보입니다.

주요 타겟팅: 정부, 핵, 외교 관계  Ref.

Trend graph by period


Related keyword cloud
Top 100

# Trend Count Comparison
1Kimsuky 1 ▲ new
2APT 1 ▲ new
3APT43 1 ▲ new
4VelvetChollima 1 ▲ new
5Malware 1 ▲ new
6IoC 1 ▲ new
7Query 1 ▲ new
8Fofa 1 ▲ new
9France 1 ▲ new
10Campaign 1 ▲ new
11South Korea 1 ▲ new
Special keyword group
Top 5

Malware Type
Malware Type

This is the type of malware that is becoming an issue.


No data.

Attacker & Actors
Attacker & Actors

The status of the attacker or attack group being issued.


Keyword Average Label
Kimsuky
1 (50%)
APT43
1 (50%)
Attack technique
Technique

This is an attack technique that is becoming an issue.


Keyword Average Label
APT
1 (50%)
Campaign
1 (50%)
Country & Company
Country & Company

This is a country or company that is an issue.


Keyword Average Label
France
1 (50%)
South Korea
1 (50%)

Additional information

No data
No data
No data
No data
Beta Service, If you select keyword, you can check detailed information.