هاكر كوريا الشمالية APT37 طريقة جديدة: JPEG تخفي كود ضار تعزيز مراقبة EDR أصبح ضرورة ملحة

【链文】4 أغسطس، أفادت الأخبار أن مجموعة هاكر المرتبطة بكوريا الشمالية APT37 قامت بإخفاء البرمجيات الخبيثة داخل ملفات صورة JPEG لتنفيذ هجمات. تستخدم البرمجيات الخبيثة طريقة حقن shellcode بتشفير من مرحلتين لتعطيل التحليل، حيث يستخدم المهاجمون ملفات اختصار بامتداد .lnk، ويقومون بإدراج أوامر Cmd أو PowerShell داخلها لتنفيذ الهجوم. أصبح من الضروري الآن وجود مراقبة EDR فعالة تم تحسينها لاكتشاف سلوك النقاط الطرفية الشاذة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
fomo_fightervip
· منذ 7 س
افتح الصورة مباشرة، هناك من يصدق حقاً.
شاهد النسخة الأصليةرد0
GhostAddressMinervip
· منذ 14 س
اه أعطيتهم ٤٥٠٠٠٠ صورة NFT ٨٠٪ منها تحتوي على كود خلفي وأنت لا تزال هناك تخزن الصور ببراءة.
شاهد النسخة الأصليةرد0
HalfPositionRunnervip
· منذ 14 س
لقد لعبت كثيرًا، حتى أن aes لم يعد كافيًا
شاهد النسخة الأصليةرد0
GateUser-2fce706cvip
· منذ 14 س
هذه الموجة من حماية أمان Web3 هي أكبر فرصة، لقد قلت دائمًا أنه يجب علينا تسريع التخطيط!
شاهد النسخة الأصليةرد0
Blockwatcher9000vip
· منذ 14 س
666 هذه الفخ غريبة جداً
شاهد النسخة الأصليةرد0
PumpDetectorvip
· منذ 14 س
عمليات نفسية كلاسيكية... بصراحة، مستوى تعقيد هذه الهجمات أصبح جنونياً بصراحة
شاهد النسخة الأصليةرد0
TokenStormvip
· منذ 14 س
يعني، مجرد إخفاء الكود بشكل عشوائي والاعتقاد أنه يمكنهم اصطياد شيء. هل يعتقدون أنني احترافي وأعيش على الفاضي؟
شاهد النسخة الأصليةرد0
  • تثبيت