【Chain News】Pada 4 Agustus, dilaporkan bahwa kelompok hacker yang terkait dengan Korea Utara, APT37, menyembunyikan malware dalam file gambar JPEG untuk melancarkan serangan. Malware tersebut menggunakan metode injeksi shellcode enkripsi dua tahap untuk menghalangi analisis, sementara penyerang memanfaatkan file pintasan dengan ekstensi .lnk dan menyisipkan perintah Cmd atau PowerShell di dalamnya untuk melaksanakan serangan. Pemantauan EDR yang efisien yang dioptimalkan untuk deteksi perilaku titik akhir yang tidak biasa kini sangat penting.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
10 Suka
Hadiah
10
7
Bagikan
Komentar
0/400
fomo_fighter
· 15jam yang lalu
Langsung saja buka gambarnya, ternyata ada yang percaya.
Lihat AsliBalas0
GhostAddressMiner
· 22jam yang lalu
Eh, mereka sudah memindai 450.000 gambar NFT, 80% di antaranya memiliki kode pintu belakang. Kamu masih di sana menyimpan gambar dengan bodoh.
Lihat AsliBalas0
HalfPositionRunner
· 22jam yang lalu
Sudah bermain terlalu berlebihan, aes sudah tidak cukup lagi.
Lihat AsliBalas0
GateUser-2fce706c
· 22jam yang lalu
Gelombang perlindungan keamanan Web3 ini adalah peluang terbesar, saya selalu bilang harus segera merencanakan!
Lihat AsliBalas0
Blockwatcher9000
· 22jam yang lalu
666 jebakan ini terlalu aneh
Lihat AsliBalas0
PumpDetector
· 22jam yang lalu
psikologis klasik... jujur saja, kecanggihan serangan ini semakin gila sejujurnya
Lihat AsliBalas0
TokenStorm
· 22jam yang lalu
Jadi, sembarangan menyimpan kode lalu ingin memancing. Apa saya ini hanya seorang pro yang makan gratis?
Metode baru APT37 hacker Korea Utara: JPEG menyimpan kode berbahaya, peningkatan pemantauan EDR mendesak.
【Chain News】Pada 4 Agustus, dilaporkan bahwa kelompok hacker yang terkait dengan Korea Utara, APT37, menyembunyikan malware dalam file gambar JPEG untuk melancarkan serangan. Malware tersebut menggunakan metode injeksi shellcode enkripsi dua tahap untuk menghalangi analisis, sementara penyerang memanfaatkan file pintasan dengan ekstensi .lnk dan menyisipkan perintah Cmd atau PowerShell di dalamnya untuk melaksanakan serangan. Pemantauan EDR yang efisien yang dioptimalkan untuk deteksi perilaku titik akhir yang tidak biasa kini sangat penting.