北朝鮮ハッカーAPT37の新手法:JPEGに悪意のあるコードを隠す EDR監視の強化が迫っている

【チェンウェン】8月4日、朝鮮に関連するハッカー組織APT37が、JPEG画像ファイルにマルウェアを隠して攻撃を行ったというニュースが報じられました。このマルウェアは、分析を妨害するために二段階暗号化のシェルコード注入方法を採用しています。攻撃者は拡張子.lnkのショートカットファイルを利用し、その中にCmdまたはPowerShellコマンドを埋め込んで攻撃を実行します。異常なエンドポイントの行動検出に最適化された高効率EDR監視が今や重要です。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • 共有
コメント
0/400
fomo_fightervip
· 8時間前
直接画像を埋め込むね。本当に信じる人がいるんだ。
原文表示返信0
GhostAddressMinervip
· 16時間前
ああ、彼らに45万枚のNFT画像をスキャンさせたが、80%にはバックドアコードが隠れている。あなたはまだその場でぼんやりと画像を保存しているのか。
原文表示返信0
HalfPositionRunnervip
· 16時間前
遊びすぎたね、aesが足りないよ
原文表示返信0
GateUser-2fce706cvip
· 16時間前
このWeb3のセキュリティ対策は最大のチャンスです。私は常に早めに手を打つべきだと言っています!
原文表示返信0
Blockwatcher9000vip
· 16時間前
666この罠は本当に奇妙だ。
原文表示返信0
PumpDetectorvip
· 16時間前
クラシックな心理作戦... 正直、これらの攻撃の洗練さはマジで狂ってきていると思う
原文表示返信0
TokenStormvip
· 16時間前
つまり、適当にコードを隠して釣りをしようとしているのか?俺みたいな技術プロがただの食い物だとでも?
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)