【moneda】El director de seguridad de la información de Slow Fog declaró que el grupo de hackers APT37 oculta malware en archivos de imagen JPEG para llevar a cabo ataques. Este malware utiliza un método de inyección de código encriptación en dos fases para obstruir el análisis. Los atacantes utilizan archivos de acceso directo con la extensión .lnk, incrustando comandos Cmd o PowerShell en su interior para ejecutar el ataque.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
9
Republicar
Compartir
Comentar
0/400
DefiSecurityGuard
· 08-06 21:52
he visto este truco desde '19... los script kiddies se están volviendo flojos con sus exploits de jpeg smh. DYOR antes de hacer clic en CUALQUIER enlace de imagen, gente
Ver originalesResponder0
HashBard
· 08-06 14:42
el arte jpeg se volvió aún más aterrador... smh estos hackers escriben poesía en código shell
Ver originalesResponder0
quiet_lurker
· 08-06 11:17
Eh, no me atrevo a hacer clic en ninguna imagen.
Ver originalesResponder0
notSatoshi1971
· 08-06 06:11
El viejo truco de este Hacker
Ver originalesResponder0
NFTBlackHole
· 08-04 05:09
¡Me muero de risa! ¿Los hackers ahora son tan atrevidos?
Ver originalesResponder0
SelfRugger
· 08-04 05:04
Tsk tsk, ¿cómo todos han aprendido a esconder cosas en las imágenes?
Ver originalesResponder0
FundingMartyr
· 08-04 05:01
Mirando fijamente a jpg, ¿está bien?
Ver originalesResponder0
GweiTooHigh
· 08-04 04:56
Otra vez jugando con estos trucos, mírame ddos a él
El grupo de hackers APT37 utiliza imágenes JPEG para ocultar malware y llevar a cabo ataques.
【moneda】El director de seguridad de la información de Slow Fog declaró que el grupo de hackers APT37 oculta malware en archivos de imagen JPEG para llevar a cabo ataques. Este malware utiliza un método de inyección de código encriptación en dos fases para obstruir el análisis. Los atacantes utilizan archivos de acceso directo con la extensión .lnk, incrustando comandos Cmd o PowerShell en su interior para ejecutar el ataque.