Summary: 2025/04/29 00:42
First reported date: 2017/05/03
Inquiry period : 2025/03/30 00:42 ~ 2025/04/29 00:42 (1 months), 26 search results
전 기간대비 62% 높은 트렌드를 보이고 있습니다.
전 기간대비 상승한 Top5 연관 키워드는 Konni North Korea dprk Campaign cti 입니다.
악성코드 유형 RAT NetWireRC 도 새롭게 확인됩니다.
공격자 Lazarus 도 새롭게 확인됩니다.
공격기술 Phishing Spear Phishing 캠페인 Exploit 도 새롭게 확인됩니다.
기관 및 기업 South Korea dailysecu SECUI AhnLab Genian 경찰청 NorthKorea 도 새롭게 확인됩니다.
기타 제안 slides WordPress 위협 서로 등 신규 키워드도 확인됩니다.
Konni is a remote administration tool, observed in the wild since early 2014. The Konni malware family is potentially linked to APT37, a North-Korean cyber espionage group active since 2012. The group primary victims are South-Korean political organizations, as well as Japan, Vietnam, Russia, Nepal, China, India, Romania, Kuwait, and other parts of the Middle East. Ref.
* 최근 뉴스기사 Top3:
ㆍ 2025/04/24 제안서로 위장을 하고 있는 북한 코니(Konni) 에서 만든 악성코드-제안서(2025.4.11)
ㆍ 2025/04/20 [K-CTI 2025] 엔키화이트햇 천호진 수석, 북한 연계 Konni 그룹의 정교한 공격 활동 분석 내용 공개해
ㆍ 2025/04/10 북한 해킹 그룹 Konni(코니)에서 만든 악성코드-ECRM.M.hwp.lnk(<-가칭,2025.3.24)
참고로 동일한 그룹의 악성코드 타입은 Remcos njRAT QuasarRAT 등 112개 종이 확인됩니다.
Trend graph by period
Related keyword cloud
Top 100# | Trend | Count | Comparison |
---|---|---|---|
1 | Konni | 26 | ▲ 16 (62%) |
2 | North Korea | 18 | ▲ 11 (61%) |
3 | dprk | 14 | ▲ 10 (71%) |
4 | Campaign | 11 | ▲ 10 (91%) |
5 | cti | 11 | ▲ 8 (73%) |
6 | lnk | 9 | ▲ 3 (33%) |
7 | Malware | 8 | ▲ 1 (13%) |
8 | APT | 8 | ▲ 6 (75%) |
9 | 그룹 | 5 | ▲ 4 (80%) |
10 | 북한 | 3 | ▼ -2 (-67%) |
11 | 제안 | 3 | ▲ new |
12 | 위장 | 3 | ▲ 2 (67%) |
13 | Kimsuky | 3 | ▲ 2 (67%) |
14 | slides | 2 | ▲ new |
15 | 공격 | 2 | ▲ 1 (50%) |
16 | WordPress | 2 | ▲ new |
17 | 위협 | 2 | ▲ new |
18 | 서로 | 2 | ▲ new |
19 | North | 2 | ▲ new |
20 | group | 2 | ▲ new |
21 | RAT | 2 | ▲ new |
22 | Phishing | 2 | ▲ new |
23 | name | 2 | ▲ new |
24 | file | 2 | ▲ 1 (50%) |
25 | hacking | 2 | ▼ -2 (-100%) |
26 | 분석 | 1 | ▲ new |
27 | 대상 | 1 | ▲ new |
28 | 최신 | 1 | ▲ new |
29 | 공유 | 1 | ▲ new |
30 | 주요 | 1 | ▲ new |
31 | b9547d6a4c20661d8c37fcdd7a82539f4b56a7f7d9228a57354e197936bb1136 | 1 | ▲ new |
32 | trend | 1 | ▲ new |
33 | MultiStage | 1 | ▲ new |
34 | 사례 | 1 | ▲ new |
35 | 협력 | 1 | ▲ new |
36 | 자간 | 1 | ▲ new |
37 | Lazarus | 1 | ▲ new |
38 | AhnLabSecuInfo | 1 | ▲ new |
39 | 동향 | 1 | ▲ new |
40 | 문서 | 1 | - 0 (0%) |
41 | conference | 1 | ▲ new |
42 | South Korea | 1 | ▲ new |
43 | dailysecu | 1 | ▲ new |
44 | 파일 | 1 | ▲ new |
45 | Deep | 1 | ▲ new |
46 | 한글 | 1 | - 0 (0%) |
47 | 보고서 | 1 | ▲ new |
48 | RokRAT | 1 | - 0 (0%) |
49 | Dive | 1 | ▲ new |
50 | APT37 | 1 | ▼ -1 (-100%) |
51 | Into | 1 | ▲ new |
52 | SECUI | 1 | ▲ new |
53 | Report | 1 | ▲ new |
54 | 수석 | 1 | ▲ new |
55 | AhnLab | 1 | ▲ new |
56 | hwp | 1 | - 0 (0%) |
57 | httpsC | 1 | ▲ new |
58 | 국가인권위 | 1 | ▲ new |
59 | Spear Phishing | 1 | ▲ new |
60 | priyaa | 1 | ▲ new |
61 | Police | 1 | - 0 (0%) |
62 | Genian | 1 | ▲ new |
63 | 캠페인 | 1 | ▲ new |
64 | 사칭 | 1 | ▲ new |
65 | 경찰청 | 1 | ▲ new |
66 | Recent | 1 | ▲ new |
67 | autoit | 1 | ▲ new |
68 | Korean | 1 | ▲ new |
69 | Threat | 1 | ▲ new |
70 | NorthKorea | 1 | ▲ new |
71 | Persistence | 1 | ▲ new |
72 | Stealth | 1 | ▲ new |
73 | Analysis | 1 | ▲ new |
74 | ThreatProtection | 1 | ▲ new |
75 | NortonLifeLock | 1 | ▲ new |
76 | signature | 1 | ▲ new |
77 | KoreaLinked | 1 | ▲ new |
78 | Website | 1 | ▲ new |
79 | compromised | 1 | ▲ new |
80 | 코니 | 1 | ▲ new |
81 | 해킹 | 1 | ▼ -2 (-200%) |
82 | 악성코드 | 1 | ▼ -1 (-100%) |
83 | ECRM | 1 | - 0 (0%) |
84 | IoC | 1 | - 0 (0%) |
85 | e25c696a6d4b6eafde43f2d6b8db45701cafc329df111ec48d63c5d0fb80f80c | 1 | ▲ new |
86 | NetWireRC | 1 | ▲ new |
87 | api | 1 | ▲ new |
88 | key | 1 | ▲ new |
89 | Exploit | 1 | ▲ new |
90 | c&c | 1 | ▲ new |
91 | access | 1 | ▲ new |
92 | unknown | 1 | ▲ new |
93 | sha | 1 | ▲ new |
94 | 있는 | 1 | ▲ new |
Special keyword group
Top 5
Technique
This is an attack technique that is becoming an issue.
Keyword | Average | Label |
---|---|---|
Campaign |
|
11 (40.7%) |
APT |
|
8 (29.6%) |
Phishing |
|
2 (7.4%) |
hacking |
|
2 (7.4%) |
Spear Phishing |
|
1 (3.7%) |

Country & Company
This is a country or company that is an issue.
Keyword | Average | Label |
---|---|---|
North Korea |
|
18 (41.9%) |
dprk |
|
14 (32.6%) |
북한 |
|
3 (7%) |
South Korea |
|
1 (2.3%) |
dailysecu |
|
1 (2.3%) |
Malware Family
Top 5
A malware family is a group of applications with similar attack techniques.
In this trend, it is classified into Ransomware, Stealer, RAT or Backdoor, Loader, Botnet, Cryptocurrency Miner.
Threat info
Last 5SNS
(Total : 23)Konni North Korea dprk Campaign APT Malware Kimsuky WordPress Phishing RAT 보고서 Lazarus Attacker RokRAT APT37 AhnLab SECUI Report IoC 경찰청 Police Genian 캠페인 NorthKorea Spear Phishing hacking 해킹 북한 Exploit c&c NetWireRC
News
(Total : 3)Malware Konni North Korea 북한 South Korea conference dailysecu 악성코드 hacking
No | Title | Date |
---|---|---|
1 | 제안서로 위장을 하고 있는 북한 코니(Konni) 에서 만든 악성코드-제안서(2025.4.11) - Malware.News | 2025.04.24 |
2 | [K-CTI 2025] 엔키화이트햇 천호진 수석, 북한 연계 Konni 그룹의 정교한 공격 활동 분석 내용 공개해 - 데일리시큐 | 2025.04.20 |
3 | 북한 해킹 그룹 Konni(코니)에서 만든 악성코드-ECRM.M.hwp.lnk(<-가칭,2025.3.24) - Malware.News | 2025.04.10 |
Additional information
No | Title | Date |
---|---|---|
1 | Employee monitoring app exposes users, leaks 21+ million screenshots - Malware.News | 2025.04.28 |
2 | Introducing XSIAM 3.0 - Malware.News | 2025.04.28 |
3 | Deploy Bravely with Prisma AIRS - Malware.News | 2025.04.28 |
4 | 2025 Cyber Resilience Research Discovers Speed of AI Advancing Emerging Attack Types - Malware.News | 2025.04.28 |
5 | Intel CEO Targets Change in Corporate Culture to Shape Up - Bloomberg Technology | 2025.04.28 |
View only the last 5 |
No | Title | Date |
---|---|---|
1 | [K-CTI 2025] 엔키화이트햇 천호진 수석, 북한 연계 Konni 그룹의 정교한 공격 활동 분석 내용 공개해 - 데일리시큐 | 2025.04.20 |
2 | 북한 해킹 그룹 Konni(코니)에서 만든 사이버범죄 신고시스템 사칭 악성코드-ECRM.hwp.lnk(2025.3.11) - Malware.News | 2025.03.14 |
3 | Mounting Konni cyberespionage attacks involve similar techniques - Malware.News | 2024.09.10 |
4 | 북한 해킹 단체 Konni(코니) 에서 만든 악성코드-integration.pdf.lnk(2024.8.22) - Malware.News | 2024.08.27 |
5 | Threat Tracking: Analysis of puNK-003’s Lilith RAT ported to AutoIt Script - Malware.News | 2024.08.22 |
View only the last 5 |