【链文】4 de agosto, notícia: o grupo de hackers APT37 relacionado à Coreia do Norte escondeu malware em arquivos de imagem JPEG para lançar ataques. Este malware utiliza um método de injeção de shellcode em duas fases para obstruir a análise, e os atacantes utilizam arquivos de atalho com a extensão .lnk, nos quais inserem comandos Cmd ou PowerShell para executar o ataque. A monitorização EDR eficiente otimizada para detectar comportamentos anômalos em endpoints é agora crucial.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
10 gostos
Recompensa
10
7
Partilhar
Comentar
0/400
fomo_fighter
· 15h atrás
Vamos logo enterrar a imagem, há mesmo quem acredite.
Ver originalResponder0
GhostAddressMiner
· 22h atrás
Eh, eles escanearam 450.000 imagens NFT, 80% delas têm códigos backdoor. Você ainda está lá, guardando as imagens como um bobo.
Ver originalResponder0
HalfPositionRunner
· 22h atrás
Brincou demais, já não há aes suficientes.
Ver originalResponder0
GateUser-2fce706c
· 22h atrás
Esta onda de proteção de segurança Web3 é a maior oportunidade, eu sempre disse que devemos nos apressar para nos posicionar!
Ver originalResponder0
Blockwatcher9000
· 22h atrás
666 esta armadilha é muito estranha
Ver originalResponder0
PumpDetector
· 22h atrás
psicops clássicos... a verdade é que a sofisticação desses ataques está a ficar insana, para ser sincero
Ver originalResponder0
TokenStorm
· 22h atrás
É isso mesmo, esconder código à toa e achar que vai pescar. Acham que profissionais como eu só estão a comer?
Método inédito do hacker norte-coreano APT37: JPEG esconde código malicioso, aumentando a vigilância EDR é urgente.
【链文】4 de agosto, notícia: o grupo de hackers APT37 relacionado à Coreia do Norte escondeu malware em arquivos de imagem JPEG para lançar ataques. Este malware utiliza um método de injeção de shellcode em duas fases para obstruir a análise, e os atacantes utilizam arquivos de atalho com a extensão .lnk, nos quais inserem comandos Cmd ou PowerShell para executar o ataque. A monitorização EDR eficiente otimizada para detectar comportamentos anômalos em endpoints é agora crucial.