PANews 8 tháng 4, theo thông tin từ Giám đốc An ninh Thông tin 23pds của Slow Fog trích dẫn bài viết của Genians, tổ chức hacker liên quan đến Triều Tiên APT37 đã ẩn phần mềm độc hại trong các tệp hình ảnh JPEG để tiến hành tấn công. Phần mềm độc hại này sử dụng phương pháp tiêm shellcode mã hóa hai giai đoạn để ngăn chặn phân tích, kẻ tấn công lợi dụng các tệp lối tắt có đuôi .lnk và nhúng các lệnh Cmd hoặc PowerShell vào đó để thực hiện tấn công. Việc giám sát EDR hiệu quả được tối ưu hóa để phát hiện hành vi điểm cuối bất thường hiện nay là vô cùng quan trọng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Màn Sương: Tổ chức Hacker APT37 đã ẩn phần mềm độc hại trong tệp hình ảnh JPEG để phát động tấn công
PANews 8 tháng 4, theo thông tin từ Giám đốc An ninh Thông tin 23pds của Slow Fog trích dẫn bài viết của Genians, tổ chức hacker liên quan đến Triều Tiên APT37 đã ẩn phần mềm độc hại trong các tệp hình ảnh JPEG để tiến hành tấn công. Phần mềm độc hại này sử dụng phương pháp tiêm shellcode mã hóa hai giai đoạn để ngăn chặn phân tích, kẻ tấn công lợi dụng các tệp lối tắt có đuôi .lnk và nhúng các lệnh Cmd hoặc PowerShell vào đó để thực hiện tấn công. Việc giám sát EDR hiệu quả được tối ưu hóa để phát hiện hành vi điểm cuối bất thường hiện nay là vô cùng quan trọng.