هاكر كوريا الشمالية APT37 طريقة جديدة: JPEG تخفي كود ضار تعزيز مراقبة EDR أصبح ضرورة ملحة

【链文】4 أغسطس، أفادت الأخبار أن مجموعة هاكر المرتبطة بكوريا الشمالية APT37 قامت بإخفاء البرمجيات الخبيثة داخل ملفات صورة JPEG لتنفيذ هجمات. تستخدم البرمجيات الخبيثة طريقة حقن shellcode بتشفير من مرحلتين لتعطيل التحليل، حيث يستخدم المهاجمون ملفات اختصار بامتداد .lnk، ويقومون بإدراج أوامر Cmd أو PowerShell داخلها لتنفيذ الهجوم. أصبح من الضروري الآن وجود مراقبة EDR فعالة تم تحسينها لاكتشاف سلوك النقاط الطرفية الشاذة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$654.8Kعدد الحائزين:138
  • القيمة السوقية:$505.9Kعدد الحائزين:10605
  • القيمة السوقية:$504.5Kعدد الحائزين:5141
  • القيمة السوقية:$494.6Kعدد الحائزين:22766
  • القيمة السوقية:$69.6Kعدد الحائزين:20399
  • تثبيت