【链文】4 de agosto, notícia: o grupo de hackers APT37 relacionado à Coreia do Norte escondeu malware em arquivos de imagem JPEG para lançar ataques. Este malware utiliza um método de injeção de shellcode em duas fases para obstruir a análise, e os atacantes utilizam arquivos de atalho com a extensão .lnk, nos quais inserem comandos Cmd ou PowerShell para executar o ataque. A monitorização EDR eficiente otimizada para detectar comportamentos anômalos em endpoints é agora crucial.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
7
Compartilhar
Comentário
0/400
fomo_fighter
· 23h atrás
Vamos logo enterrar a imagem, há mesmo quem acredite.
Ver originalResponder0
GhostAddressMiner
· 08-04 05:40
Eh, eles escanearam 450.000 imagens NFT, 80% delas têm códigos backdoor. Você ainda está lá, guardando as imagens como um bobo.
Ver originalResponder0
HalfPositionRunner
· 08-04 05:35
Brincou demais, já não há aes suficientes.
Ver originalResponder0
GateUser-2fce706c
· 08-04 05:33
Esta onda de proteção de segurança Web3 é a maior oportunidade, eu sempre disse que devemos nos apressar para nos posicionar!
Ver originalResponder0
Blockwatcher9000
· 08-04 05:25
666 esta armadilha é muito estranha
Ver originalResponder0
PumpDetector
· 08-04 05:24
psicops clássicos... a verdade é que a sofisticação desses ataques está a ficar insana, para ser sincero
Ver originalResponder0
TokenStorm
· 08-04 05:24
É isso mesmo, esconder código à toa e achar que vai pescar. Acham que profissionais como eu só estão a comer?
Método inédito do hacker norte-coreano APT37: JPEG esconde código malicioso, aumentando a vigilância EDR é urgente.
【链文】4 de agosto, notícia: o grupo de hackers APT37 relacionado à Coreia do Norte escondeu malware em arquivos de imagem JPEG para lançar ataques. Este malware utiliza um método de injeção de shellcode em duas fases para obstruir a análise, e os atacantes utilizam arquivos de atalho com a extensão .lnk, nos quais inserem comandos Cmd ou PowerShell para executar o ataque. A monitorização EDR eficiente otimizada para detectar comportamentos anômalos em endpoints é agora crucial.