【链文】4 серпня надійшла інформація, що пов'язана з Північною Кореєю хакерська організація APT37 приховала шкідливі програми в JPEG-файлах для здійснення атак. Ці шкідливі програми використовують метод ін'єкції shellcode з двоступеневим шифруванням, щоб перешкоджати аналізу, а зловмисники використовують файли ярликів з розширенням .lnk, в які вбудовані команди Cmd або PowerShell для виконання атак. Оптимізований для виявлення аномальної поведінки кінцевих точок ефективний моніторинг EDR тепер є критично важливим.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
7
Поділіться
Прокоментувати
0/400
fomo_fighter
· 08-04 12:53
Просто закопайте картинку, і справді є люди, які в це вірять.
Переглянути оригіналвідповісти на0
GhostAddressMiner
· 08-04 05:40
Ой, я надіслав їм 450 тисяч NFT зображень, 80% з яких містять бекдор-код. А ти все ще дурно зберігаєш зображення.
Переглянути оригіналвідповісти на0
HalfPositionRunner
· 08-04 05:35
Переграли, а AES вже не вистачає.
Переглянути оригіналвідповісти на0
GateUser-2fce706c
· 08-04 05:33
Ця хвиля безпеки Web3 — це найбільша можливість, я завжди говорив, що потрібно терміново зайнятися цим!
Переглянути оригіналвідповісти на0
Blockwatcher9000
· 08-04 05:25
666 ця пастка надто дивна
Переглянути оригіналвідповісти на0
PumpDetector
· 08-04 05:24
класичні психологічні операції... чесно кажучи, складність цих атак стає неймовірною, якщо бути відвертим
Переглянути оригіналвідповісти на0
TokenStorm
· 08-04 05:24
Ось і все, просто заховати код і думати, що зловиш рибу? Чи вважаєш ти, що такі технічні про, як я, просто сидять без діла?
Північнокорейський хакер APT37 новий метод: JPEG приховує шкідливий код, підвищення моніторингу EDR назріває.
【链文】4 серпня надійшла інформація, що пов'язана з Північною Кореєю хакерська організація APT37 приховала шкідливі програми в JPEG-файлах для здійснення атак. Ці шкідливі програми використовують метод ін'єкції shellcode з двоступеневим шифруванням, щоб перешкоджати аналізу, а зловмисники використовують файли ярликів з розширенням .lnk, в які вбудовані команди Cmd або PowerShell для виконання атак. Оптимізований для виявлення аномальної поведінки кінцевих точок ефективний моніторинг EDR тепер є критично важливим.