【Chaîne d’Informations】Le 4 août, des nouvelles rapportent que l’organisation de hackers liée à la Corée du Nord, APT37, a caché des malware dans des fichiers d’image JPEG pour mener des attaques. Ce malware utilise une méthode d’injection de shellcode chiffrée en deux étapes pour entraver l’analyse. Les attaquants exploitent des fichiers de raccourci avec l’extension .lnk, intégrant des commandes Cmd ou PowerShell pour exécuter l’attaque. Une surveillance EDR efficace optimisée pour la détection de comportements anormaux des points d’extrémité est désormais essentielle.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Méthode des hackers nord-coréens APT37 : JPEG cachant du code malveillant, l'élévation de la surveillance EDR est imminente.
【Chaîne d’Informations】Le 4 août, des nouvelles rapportent que l’organisation de hackers liée à la Corée du Nord, APT37, a caché des malware dans des fichiers d’image JPEG pour mener des attaques. Ce malware utilise une méthode d’injection de shellcode chiffrée en deux étapes pour entraver l’analyse. Les attaquants exploitent des fichiers de raccourci avec l’extension .lnk, intégrant des commandes Cmd ou PowerShell pour exécuter l’attaque. Une surveillance EDR efficace optimisée pour la détection de comportements anormaux des points d’extrémité est désormais essentielle.