【链文】4 августа стало известно, что связанные с Северной Кореей хакерские организации APT37 скрывают вредоносные программы в файлах изображений JPEG для проведения атак. Эта вредоносная программа использует метод инъекции shellcode с двойным шифрованием, чтобы затруднить анализ, а злоумышленники используют файлы ярлыков с расширением .lnk, в которые встроены команды Cmd или PowerShell для выполнения атак. Оптимизированный для обнаружения аномального поведения конечных точек эффективный EDR-мониторинг сейчас жизненно важен.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Северокорейский хакер APT37 использует новый метод: JPEG скрывает вредоносный код, что поднимает необходимость мониторинга EDR.
【链文】4 августа стало известно, что связанные с Северной Кореей хакерские организации APT37 скрывают вредоносные программы в файлах изображений JPEG для проведения атак. Эта вредоносная программа использует метод инъекции shellcode с двойным шифрованием, чтобы затруднить анализ, а злоумышленники используют файлы ярлыков с расширением .lnk, в которые встроены команды Cmd или PowerShell для выполнения атак. Оптимизированный для обнаружения аномального поведения конечных точек эффективный EDR-мониторинг сейчас жизненно важен.