【链文】4 Ağustos'ta yapılan habere göre, Kuzey Kore ile bağlantılı Hacker grubu APT37, kötü amaçlı yazılımı JPEG görüntü dosyalarına gizleyerek saldırı düzenledi. Bu kötü amaçlı yazılım, analiz edilmesini engellemek için iki aşamalı şifreleme ile shellcode enjekte etme yöntemini kullanıyor. Saldırganlar, .lnk uzantılı kısayol dosyalarını kullanarak içinde Cmd veya PowerShell komutları gömülü bir saldırı gerçekleştiriyorlar. Anormal uç nokta davranış tespiti için optimize edilmiş etkili EDR izleme artık hayati önem taşıyor.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
7
Share
Comment
0/400
fomo_fighter
· 08-04 12:53
Doğrudan resmi gömmeye başlayın, gerçekten buna inanan biri var.
View OriginalReply0
GhostAddressMiner
· 08-04 05:40
Eh, onlara 450.000 NFT resmi tarattım, %80'inin arka kapı kodu var, sen hala orada boş boş resim kaydediyorsun.
View OriginalReply0
HalfPositionRunner
· 08-04 05:35
Eğlenceyi abarttık, aes bile yetmedi.
View OriginalReply0
GateUser-2fce706c
· 08-04 05:33
Bu Web3 güvenlik koruması en büyük fırsat, her zaman hızlı bir şekilde konumlanmamız gerektiğini söylüyorum!
View OriginalReply0
Blockwatcher9000
· 08-04 05:25
666 bu tuzak çok garip.
View OriginalReply0
PumpDetector
· 08-04 05:24
klasik psyops... açıkçası bu saldırıların sofistike hale gelmesi çılgınca
View OriginalReply0
TokenStorm
· 08-04 05:24
Yani, sadece kodu saklayarak balık tutmak mı istiyorsun? Benim gibi teknik pro'ların boşuna mı olduğunu düşünüyorsun?
Kuzey Koreli Hacker APT37'nin Yeni Yöntemi: JPEG İçinde Kötü Amaçlı Kod Gizlemek, EDR İzleme Zorunluluğu Artıyor
【链文】4 Ağustos'ta yapılan habere göre, Kuzey Kore ile bağlantılı Hacker grubu APT37, kötü amaçlı yazılımı JPEG görüntü dosyalarına gizleyerek saldırı düzenledi. Bu kötü amaçlı yazılım, analiz edilmesini engellemek için iki aşamalı şifreleme ile shellcode enjekte etme yöntemini kullanıyor. Saldırganlar, .lnk uzantılı kısayol dosyalarını kullanarak içinde Cmd veya PowerShell komutları gömülü bir saldırı gerçekleştiriyorlar. Anormal uç nokta davranış tespiti için optimize edilmiş etkili EDR izleme artık hayati önem taşıyor.