PANews 4 серпня, повідомлення, згідно з статтею Genians, на яку посилається головний інформаційний безпеки Slow Mist 23pds, пов'язана з Північною Кореєю хакерська організація APT37 приховала шкідливі програми в JPEG-файлах для здійснення атак. Ці шкідливі програми використовують двофазний шифрування shellcode для ускладнення аналізу, зловмисники використовують файли ярликів з розширенням .lnk, вставляючи команди Cmd або PowerShell для виконання атаки. Оптимізація ефективного моніторингу EDR для виявлення аномальної поведінки кінцевих точок є зараз надзвичайно важливою.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Медленний туман: Хакерська організація APT37 приховує шкідливі програми в JPEG-файлах для здійснення атак
PANews 4 серпня, повідомлення, згідно з статтею Genians, на яку посилається головний інформаційний безпеки Slow Mist 23pds, пов'язана з Північною Кореєю хакерська організація APT37 приховала шкідливі програми в JPEG-файлах для здійснення атак. Ці шкідливі програми використовують двофазний шифрування shellcode для ускладнення аналізу, зловмисники використовують файли ярликів з розширенням .lnk, вставляючи команди Cmd або PowerShell для виконання атаки. Оптимізація ефективного моніторингу EDR для виявлення аномальної поведінки кінцевих точок є зараз надзвичайно важливою.