【Chain News】Pada 4 Agustus, dilaporkan bahwa kelompok hacker yang terkait dengan Korea Utara, APT37, menyembunyikan malware dalam file gambar JPEG untuk melancarkan serangan. Malware tersebut menggunakan metode injeksi shellcode enkripsi dua tahap untuk menghalangi analisis, sementara penyerang memanfaatkan file pintasan dengan ekstensi .lnk dan menyisipkan perintah Cmd atau PowerShell di dalamnya untuk melaksanakan serangan. Pemantauan EDR yang efisien yang dioptimalkan untuk deteksi perilaku titik akhir yang tidak biasa kini sangat penting.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
11 Suka
Hadiah
11
7
Bagikan
Komentar
0/400
fomo_fighter
· 08-04 12:53
Langsung saja buka gambarnya, ternyata ada yang percaya.
Lihat AsliBalas0
GhostAddressMiner
· 08-04 05:40
Eh, mereka sudah memindai 450.000 gambar NFT, 80% di antaranya memiliki kode pintu belakang. Kamu masih di sana menyimpan gambar dengan bodoh.
Lihat AsliBalas0
HalfPositionRunner
· 08-04 05:35
Sudah bermain terlalu berlebihan, aes sudah tidak cukup lagi.
Lihat AsliBalas0
GateUser-2fce706c
· 08-04 05:33
Gelombang perlindungan keamanan Web3 ini adalah peluang terbesar, saya selalu bilang harus segera merencanakan!
Lihat AsliBalas0
Blockwatcher9000
· 08-04 05:25
666 jebakan ini terlalu aneh
Lihat AsliBalas0
PumpDetector
· 08-04 05:24
psikologis klasik... jujur saja, kecanggihan serangan ini semakin gila sejujurnya
Lihat AsliBalas0
TokenStorm
· 08-04 05:24
Jadi, sembarangan menyimpan kode lalu ingin memancing. Apa saya ini hanya seorang pro yang makan gratis?
Metode baru APT37 hacker Korea Utara: JPEG menyimpan kode berbahaya, peningkatan pemantauan EDR mendesak.
【Chain News】Pada 4 Agustus, dilaporkan bahwa kelompok hacker yang terkait dengan Korea Utara, APT37, menyembunyikan malware dalam file gambar JPEG untuk melancarkan serangan. Malware tersebut menggunakan metode injeksi shellcode enkripsi dua tahap untuk menghalangi analisis, sementara penyerang memanfaatkan file pintasan dengan ekstensi .lnk dan menyisipkan perintah Cmd atau PowerShell di dalamnya untuk melaksanakan serangan. Pemantauan EDR yang efisien yang dioptimalkan untuk deteksi perilaku titik akhir yang tidak biasa kini sangat penting.