home.social

#apt41 — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #apt41, aggregated by home.social.

  1. #CheckPoint Research has profiled #SilverDragon, a Chinese-aligned group linked to #APT41 that targeted government and enterprise networks across Southeast Asia and Europe. Recent operations used the #GearDoor #backdoor with SSHcmd and SilverScreen, enabling remote access, covert screen capture, and stealthy control after #phishing and server exploitation.

    research.checkpoint.com/2026/s

  2. #SilverDragon est 1 opération d’ #espionnage informatique suivie par plusieurs équipes de threat intelligence.Les chercheurs y voient une attribution à #APT41 avec 1 outillage soigné, des phases discrètes de reconnaissance et 1 intérêt marqué pour les réseaux gouvernementaux

    tr92.fr/quand-le-cyber-espionn

  3. Злоумышленники перенимают опыт коллег: что общего между SilverFox и APT41. Разбор атаки

    Привет, Хабр! На связи Евгения Устинова, старший аналитик сетевой безопасности группы компаний «Гарда» . В статье хочу рассказать, как нам удалось связать инструментарий двух группировок через особенности реализации сетевых протоколов. Отследить эволюцию инструментов группировки SilverFox – например, ПО Winos – по отпечатку процедуры сетевой коммуникации оказалось довольно сложной задачей, поэтому я решила поделиться кейсом. Подключайтесь к расследованию

    habr.com/ru/companies/garda/ar

    #разбор_атаки #Winos #Silverfox #вредоносы #фишинг #ValleyRAT #apt41 #winnti

  4. Happy Friday everyone!

    It's always a good morning when you get news of some new MITRE ATT&CK Tactics, Techniques, or Sub-techniques! Nate Nelson highlights the new additions and discusses how #APT37 and #APT41 are adopting the techniques in recent attacks! Enjoy and Happy Hunting!

    DPRK Exploits 2 MITRE Sub-Techniques: Phantom DLL Hijacking, TCC Abuse
    darkreading.com/vulnerabilitie

    #CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #HappyHunting! #readoftheday

  5. The starting point of the attack is a phishing email that contains links to a password-protected file hosted on Google Drive, which, in turn, incorporates the GC2 tool to read commands from Google Sheets and exfiltrate data using the cloud storage service. thehackernews.com/2023/04/goog #CyberSecurity #Google #China #APT41 #GC2 #GoogleSheets #GoogleDrive