Source |
AhnLab |
Identifiant |
8341080 |
Date de publication |
2023-06-01 00:00:00 (vue: 2023-06-01 01:06:29) |
Titre |
Processus de suivi des logiciels malveillants creux à l'aide d'Edr Tracking Process Hollowing Malware Using EDR |
Texte |
Ahnlab Security Emergency Response Center (ASEC) a publié un rapport sur les types et les tendances de distribution de .NET.Packers comme indiqué dans le poteau ci-dessous.Comme indiqué dans le rapport, la plupart des packers .NET ne créent pas de véritables exécutables malveillants cachés via des fonctionnalités d'emballage dans le chemin local, injectant des logiciels malveillants dans des processus normaux pour les exécuter à la place. & # 160;Les packers .NET sont exploités en tant que fichiers de distribution initiaux ou en tant que chargeurs à milieu de processus pour divers types de logiciels malveillants tels que Remcos, Formbook, Scrumdcypt, Asyncrat, etc. & # 160; it ...
AhnLab Security Emergency response Center (ASEC) once released a report on the types and distribution trends of .NET packers as shown in the post below. As indicated in the report, most .NET packers do not create actual malicious executables hidden via packing features in the local path, injecting malware in normal processes to run them instead. .NET packers are being exploited as initial distribution files or as mid-process loaders for various malware types such as Remcos, FormBook, ScrubCypt, AsyncRAT, etc. It...
|
Envoyé |
Oui |
Condensat |
it actual ahnlab are asec asyncrat being below center create distribution edr emergency etc executables exploited features files formbook hidden hollowing indicated initial injecting instead loaders local malicious malware mid most net normal not once packers packing path post process processes released remcos report response run scrubcypt security shown such them tracking trends types using various |
Tags |
Malware
|
Stories |
|
Notes |
★★
|
Move |
|