【moeda界】A chefe de segurança da informação da Slow Mist afirmou que o grupo de hackers APT37 escondeu malware em arquivos de imagem JPEG para realizar ataques. O malware utiliza um método de injeção de código de shell em duas fases para dificultar a análise. Os atacantes utilizam arquivos de atalho com a extensão .lnk, incorporando comandos Cmd ou PowerShell dentro deles para executar os ataques.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
18 Curtidas
Recompensa
18
9
Compartilhar
Comentário
0/400
DefiSecurityGuard
· 3h atrás
vi este truque desde '19... os script kiddies estão a ficar preguiçosos com as suas explorações jpeg smh. DYOR antes de clicar em QUAISQUER links de imagem, pessoal
Ver originalResponder0
HashBard
· 10h atrás
a arte jpeg ficou ainda mais assustadora... smh esses hackers estão escrevendo poesia em shellcode
Ver originalResponder0
quiet_lurker
· 13h atrás
Eh, já não me atrevo a clicar em nenhuma imagem.
Ver originalResponder0
notSatoshi1971
· 18h atrás
Velha armadilha este Hacker
Ver originalResponder0
NFTBlackHole
· 08-04 05:09
Morrendo de rir, os hackers agora são tão ousados assim?
Ver originalResponder0
SelfRugger
· 08-04 05:04
Tsk tsk, como todos aprenderam a esconder coisas nas imagens.
Ver originalResponder0
FundingMartyr
· 08-04 05:01
Estar a contemplar um jpg está tudo bem?
Ver originalResponder0
GweiTooHigh
· 08-04 04:56
Já estou a usar esses truques, vê como faço ddos a ele.
A organização de hackers APT37 utiliza imagens JPEG para ocultar malware e lançar ataques
【moeda界】A chefe de segurança da informação da Slow Mist afirmou que o grupo de hackers APT37 escondeu malware em arquivos de imagem JPEG para realizar ataques. O malware utiliza um método de injeção de código de shell em duas fases para dificultar a análise. Os atacantes utilizam arquivos de atalho com a extensão .lnk, incorporando comandos Cmd ou PowerShell dentro deles para executar os ataques.