【链文】4 серпня надійшла інформація, що пов’язана з Північною Кореєю хакерська організація APT37 приховала шкідливі програми в JPEG-файлах для здійснення атак. Ці шкідливі програми використовують метод ін’єкції shellcode з двоступеневим шифруванням, щоб перешкоджати аналізу, а зловмисники використовують файли ярликів з розширенням .lnk, в які вбудовані команди Cmd або PowerShell для виконання атак. Оптимізований для виявлення аномальної поведінки кінцевих точок ефективний моніторинг EDR тепер є критично важливим.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейський хакер APT37 новий метод: JPEG приховує шкідливий код, підвищення моніторингу EDR назріває.
【链文】4 серпня надійшла інформація, що пов’язана з Північною Кореєю хакерська організація APT37 приховала шкідливі програми в JPEG-файлах для здійснення атак. Ці шкідливі програми використовують метод ін’єкції shellcode з двоступеневим шифруванням, щоб перешкоджати аналізу, а зловмисники використовують файли ярликів з розширенням .lnk, в які вбудовані команди Cmd або PowerShell для виконання атак. Оптимізований для виявлення аномальної поведінки кінцевих точок ефективний моніторинг EDR тепер є критично важливим.