Source |
Dark Reading |
Identifiant |
8355613 |
Date de publication |
2023-07-13 00:03:00 (vue: 2023-07-13 00:06:48) |
Titre |
Les pirates ciblent les joueurs chinois avec Rootkit signé Microsoft Hackers Target Chinese Gamers With Microsoft-Signed Rootkit |
Texte |
Le pilote de mode du noyau peut télécharger directement la charge utile de deuxième étape en mémoire, permettant aux acteurs de la menace d'échapper aux outils de détection et de réponse des points de terminaison.
Kernel mode driver can download second-stage payload directly to memory, allowing threat actors to evade endpoint detection and response tools. |
Envoyé |
Oui |
Condensat |
actors allowing can chinese detection directly download driver endpoint evade gamers hackers kernel memory microsoft mode payload response rootkit second signed stage target threat tools |
Tags |
Threat
|
Stories |
|
Notes |
★★★
|
Move |
|