US-CERT opublikował analizy dwóch rodzajów trojanów używanych przez północnokoreańską grupę Hidden Cobra: BADCALL i HARDRAIN. Oba rodzaje zawierają dwa pliki wykonywalne (uruchamiane na urządzeniach z systemem Windows) służące do postawienia serwera proxy oraz jeden plik APK, który zainstalowany na urządzeniu z Androidem służy jako RAT.

Sygnatury plików (SHA256)

4257bb11570ed15b8a15aa3fc051a580eab5d09c2f9d79e4b264b752c8e584fc
d1f3b9372a6be9c02430b6e4526202974179a674ce94fe22028d7212ae6be9e7
edd2aff8fad0c76021adc74fe3cb3cb1a02913a839ad0f2cf31fdea8b5aa8195
0ff83f3b509c0ec7070d33dceb43cef4c529338487cd7e4c6efccf2a8fd7142d
2cc3b5f2dfc189bf96de419540905893e52b4b126b62bc34ae373c93e257f1d5
8acfe8ba294ebb81402f37aa094cca8f914792b9171bc62e758a3bbefafb6e02

Szczegółowe analizy znajdują się na stronach US-CERT:

Malware Analysis Report (MAR-10135536-F) – North Korean Trojan: HARDRAIN

Malware Analysis Report (MAR-10135536-G) North Korean Trojan: BADCALL