Хакерская группа RedEyes, также известная как APT37, представляет собой группу угроз, которая занимается кибершпионажем. Недавно они внедрили новую тактику сбора разведывательных данных от целевых лиц с помощью сложного вредоносного ПО под названием M2RAT. Эта вредоносная программа предназначена для того, чтобы избежать обнаружения программным обеспечением безопасности, и группа также использует стеганографию, которая скрывает информацию в кажущихся безобидными файлах или изображениях. Считается, что Северная Корея поддерживает эту хакерскую группу и занимается кибершпионажем.
В 2022 году было замечено, что печально известная хакерская группа воспользовалась уязвимостями нулевого дня в Internet Explorer с помощью тактики социальной инженерии. Они заманивали свои цели открывать электронные письма с вредоносными вложениями, которые использовали старую уязвимость EPS, идентифицированную как CVE-2017−8291. Эта уязвимость присутствовала в текстовом процессоре Hangul, обычно используемом в Южной Корее, и позволяла злоумышленникам запускать шелл-код на компьютерах жертв, когда они открывали изображение JPEG, измененное злоумышленником. После запуска компьютеры жертв загружали и запускали вредоносную полезную нагрузку, хранящуюся в изображении JPEG.
Затем группа злоумышленников обратила свое внимание на различные организации, базирующиеся в Европе, которые развернули новый вариант своего мобильного бэкдора под названием «Dolphin» и специализированный троян удаленного доступа (RAT) под названием «Konni».
