ESTsecurity发现了APT组织Lazarus针对韩国新攻击活动,因初始交互使用内容为加密货币和投资项目的恶意HWP文档,因此研究人员将此次活动称为“Operation Movie Coin”。HWP文档包含使用XOR编码的PostScript代码,解密后为第二批PostScript代码和shellcode,shellcode包含隐秘的C2地址。“movie.png”为伪装成图片文件的恶意32位和54位的DLL文件,都尝试与同一C2通信。恶意代码托管到基于WordPress的网站上,研究人员还发现了该组织使用的Webshell代码。