One Article Review

Accueil - L'article:
Source Blog.webp AhnLab
Identifiant 8354291
Date de publication 2023-07-10 23:00:00 (vue: 2023-07-11 01:06:33)
Titre Fichier par lots malveillant (* .bat) déguisé en vision de document distribué (Kimsuky)
Malicious Batch File (*.bat) Disguised as a Document Viewer Being Distributed (Kimsuky)
Texte Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution de malwares sous la forme d'un dossier par lots(*.chauve souris).Ce malware est conçu pour télécharger divers scripts basés sur le processus anti-malware, y compris les produits AhnLab, installés dans l'environnement de l'utilisateur.Sur la base des noms de fonction utilisés par les logiciels malveillants et des paramètres URL téléchargés, il est soupçonné d'avoir été distribué par le groupe Kimsuky.Bien que le chemin de distribution exact du malware n'a pas été confirmé, il apparaît ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of malware in the form of a batch file (*.bat). This malware is designed to download various scripts based on the anti-malware process, including AhnLab products, installed in the user’s environment. Based on the function names used by the malware and the downloaded URL parameters, it is suspected to have been distributed by the Kimsuky group. Although the exact distribution path of the malware has not been confirmed, it appears...
Envoyé Oui
Condensat ahnlab although anti appears asec based bat batch been being center confirmed designed disguised distributed distribution document download downloaded emergency environment exact file form function group has have including installed kimsuky malicious malware names not parameters path process products response scripts security suspected url used user’s various viewer
Tags Malware
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: