One Article Review

Accueil - L'article:
Source Blog.webp AhnLab
Identifiant 8350829
Date de publication 2023-06-29 23:00:00 (vue: 2023-06-30 00:06:36)
Titre Méthode d'exécution des logiciels malveillants à l'aide d'un enregistrement DNS TXT
Malware Execution Method Using DNS TXT Record
Texte Ahnlab Security Emergency Response Center (ASEC) a confirmé des cas où les enregistrements DNS TXT étaient utilisés pendant l'exécutionprocessus de logiciels malveillants.Ceci est considéré comme significatif sous diverses perspectives, y compris l'analyse et la détection, car cette méthode n'a pas été largement utilisée comme moyen d'exécuter des logiciels malveillants.L'enregistrement DNS TXT est une fonctionnalité qui permet aux administrateurs de domaine de saisir du texte dans le DNS.Initialement destiné à entrer dans les notes lisibles par l'homme, l'enregistrement DNS TXT est maintenant utilisé ...
AhnLab Security Emergency response Center (ASEC) has confirmed instances where DNS TXT records were being utilized during the execution process of malware. This is considered meaningful from various perspectives, including analysis and detection as this method has not been widely utilized as a means of executing malware. DNS TXT record is a feature that allows domain administrators to input text into the DNS. Originally intended for the purpose of entering human-readable notes, the DNS TXT record is now being used...
Envoyé Oui
Condensat administrators ahnlab allows analysis asec been being center confirmed considered detection dns domain during emergency entering executing execution feature from has human including input instances intended malware meaningful means method not notes now originally perspectives process purpose readable record records response security text txt used using utilized various where widely
Tags Malware
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: