【链文】4 Ağustos’ta yapılan habere göre, Kuzey Kore ile bağlantılı Hacker grubu APT37, kötü amaçlı yazılımı JPEG görüntü dosyalarına gizleyerek saldırı düzenledi. Bu kötü amaçlı yazılım, analiz edilmesini engellemek için iki aşamalı şifreleme ile shellcode enjekte etme yöntemini kullanıyor. Saldırganlar, .lnk uzantılı kısayol dosyalarını kullanarak içinde Cmd veya PowerShell komutları gömülü bir saldırı gerçekleştiriyorlar. Anormal uç nokta davranış tespiti için optimize edilmiş etkili EDR izleme artık hayati önem taşıyor.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Kuzey Koreli Hacker APT37'nin Yeni Yöntemi: JPEG İçinde Kötü Amaçlı Kod Gizlemek, EDR İzleme Zorunluluğu Artıyor
【链文】4 Ağustos’ta yapılan habere göre, Kuzey Kore ile bağlantılı Hacker grubu APT37, kötü amaçlı yazılımı JPEG görüntü dosyalarına gizleyerek saldırı düzenledi. Bu kötü amaçlı yazılım, analiz edilmesini engellemek için iki aşamalı şifreleme ile shellcode enjekte etme yöntemini kullanıyor. Saldırganlar, .lnk uzantılı kısayol dosyalarını kullanarak içinde Cmd veya PowerShell komutları gömülü bir saldırı gerçekleştiriyorlar. Anormal uç nokta davranış tespiti için optimize edilmiş etkili EDR izleme artık hayati önem taşıyor.