Analistas de amenazas, han descubierto una nueva campaña atribuida a APT37, un grupo de piratas informáticos de Corea del Norte, dirigida a organizaciones de alto valor en la República Checa, Polonia y otros países europeos.
En esta campaña, los atacantes utilizan el malware conocido como Konni, un troyano de acceso remoto (RAT) capaz de establecer la persistencia y realizar la escalada de privilegios en el host.
Konni ha estado asociado a los ciberataques de Corea del Norte desde 2014, y más recientemente, fue visto en una campaña de spear-phishing dirigida al Ministerio de Asuntos Exteriores de Rusia.
La última campaña, aún en curso, fue observada y analizada por los investigadores de Securonix, que la denominan STIFF#BIZON, y se asemeja a tácticas y métodos que coinciden con la sofisticación operativa de una APT (amenaza persistente avanzada).
Los grupos de amenazas patrocinados por el Estado, a menudo, intentan imitar los TTPs de otros APTs hábiles para ocultar su rastro y engañar a los analistas de amenazas, por lo que las posibilidades de atribución errónea, en este caso, son significativas.