【链文】4 de agosto, noticias: El grupo de hackers APT37 relacionado con Corea del Norte ha escondido malware en archivos de imagen JPEG para llevar a cabo ataques. Este malware utiliza un método de inyección de shellcode en dos fases para obstaculizar el análisis, los atacantes utilizan archivos de acceso directo con la extensión .lnk e incrustan comandos de Cmd o PowerShell para ejecutar el ataque. La monitorización eficiente de EDR optimizada para la detección de comportamientos anómalos en los puntos finales es ahora crucial.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
7
Compartir
Comentar
0/400
fomo_fighter
· hace19h
Directamente a enterrar la imagen, ¿hay realmente gente que lo cree?
Ver originalesResponder0
GhostAddressMiner
· 08-04 05:40
Eh, les escanearon 450,000 imágenes NFT, el 80% tiene código de puerta trasera, ¿todavía estás ahí guardando imágenes tontamente?
Ver originalesResponder0
HalfPositionRunner
· 08-04 05:35
Te has pasado un poco, ya no hay suficiente aes.
Ver originalesResponder0
GateUser-2fce706c
· 08-04 05:33
¡La protección de seguridad Web3 en esta ola es la mayor oportunidad, siempre he dicho que hay que aprovechar la oportunidad!
Ver originalesResponder0
Blockwatcher9000
· 08-04 05:25
666 esta trampa es demasiado extraña
Ver originalesResponder0
PumpDetector
· 08-04 05:24
psicología clásica... no voy a mentir, la sofisticación de estos ataques está volviéndose una locura, para ser honesto.
Ver originalesResponder0
TokenStorm
· 08-04 05:24
Así que eso, ¿simplemente escondiendo el código y esperando pescar? ¿Acaso creen que alguien con mis habilidades es solo un experto que se queda de brazos cruzados?
Métodos novedosos de los hackers norcoreanos APT37: JPEG oculta código malicioso, la mejora de la vigilancia EDR es inminente.
【链文】4 de agosto, noticias: El grupo de hackers APT37 relacionado con Corea del Norte ha escondido malware en archivos de imagen JPEG para llevar a cabo ataques. Este malware utiliza un método de inyección de shellcode en dos fases para obstaculizar el análisis, los atacantes utilizan archivos de acceso directo con la extensión .lnk e incrustan comandos de Cmd o PowerShell para ejecutar el ataque. La monitorización eficiente de EDR optimizada para la detección de comportamientos anómalos en los puntos finales es ahora crucial.