【链文】4 августа стало известно, что связанные с Северной Кореей хакерские организации APT37 скрывают вредоносные программы в файлах изображений JPEG для проведения атак. Эта вредоносная программа использует метод инъекции shellcode с двойным шифрованием, чтобы затруднить анализ, а злоумышленники используют файлы ярлыков с расширением .lnk, в которые встроены команды Cmd или PowerShell для выполнения атак. Оптимизированный для обнаружения аномального поведения конечных точек эффективный EDR-мониторинг сейчас жизненно важен.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
7
Поделиться
комментарий
0/400
fomo_fighter
· 13ч назад
Прямо выкопайте изображение, и действительно есть люди, которые верят.
Посмотреть ОригиналОтветить0
GhostAddressMiner
· 20ч назад
Эх, они отсканировали 450000 NFT изображений, 80% из которых содержат закладной код, а ты всё ещё глупо хранишь изображения.
Посмотреть ОригиналОтветить0
HalfPositionRunner
· 21ч назад
Поиграли слишком усердно, aes уже не хватает.
Посмотреть ОригиналОтветить0
GateUser-2fce706c
· 21ч назад
Эта волна безопасности Web3 — это крупнейшая возможность, я всегда говорил, что нужно торопиться с планированием!
Посмотреть ОригиналОтветить0
Blockwatcher9000
· 21ч назад
666 эта ловушка слишком странная
Посмотреть ОригиналОтветить0
PumpDetector
· 21ч назад
классические психооперации... честно говоря, sophistication этих атак становится безумной, если говорить откровенно
Посмотреть ОригиналОтветить0
TokenStorm
· 21ч назад
Что за ерунда, просто прячешь код и думаешь, что поймаешь рыбу? Разве такой техник, как я, просто так на хлебе сидит?
Северокорейский хакер APT37 использует новый метод: JPEG скрывает вредоносный код, что поднимает необходимость мониторинга EDR.
【链文】4 августа стало известно, что связанные с Северной Кореей хакерские организации APT37 скрывают вредоносные программы в файлах изображений JPEG для проведения атак. Эта вредоносная программа использует метод инъекции shellcode с двойным шифрованием, чтобы затруднить анализ, а злоумышленники используют файлы ярлыков с расширением .lnk, в которые встроены команды Cmd или PowerShell для выполнения атак. Оптимизированный для обнаружения аномального поведения конечных точек эффективный EDR-мониторинг сейчас жизненно важен.