Source |
Mandiant |
Identifiant |
8377773 |
Date de publication |
2017-06-30 18:00:00 (vue: 2023-09-01 14:42:16) |
Titre |
L'obscurcissement dans la nature: les attaquants ciblés ouvrent la voie dans les techniques d'évasion Obfuscation in the Wild: Targeted Attackers Lead the Way in Evasion Techniques |
Texte |
Tout au long de 2017, nous avons observé une augmentation marquée de l'utilisation de l'évasion de la ligne de commande et de l'obscurcissement par une gamme d'attaquants ciblés.Les groupes de cyber-espionnage et les acteurs de la menace financière continuent d'adopter les dernières techniques de contournement de la liste blanche de l'application de pointe et d'introduire une obscurcissement innovant dans leurs leurres de phishing.Ces techniques contournent souvent les méthodes d'analyse statique et dynamique et mettent en évidence pourquoi la détection basée sur la signature sera toujours au moins un pas en retard des attaquants créatifs.
Début 2017, Fin8 a commencé à utiliser des variables d'environnement associées à la capacité de PowerShell \\
Throughout 2017 we have observed a marked increase in the use of command line evasion and obfuscation by a range of targeted attackers. Cyber espionage groups and financial threat actors continue to adopt the latest cutting-edge application whitelisting bypass techniques and introduce innovative obfuscation into their phishing lures. These techniques often bypass static and dynamic analysis methods and highlight why signature-based detection alone will always be at least one step behind creative attackers.
In early 2017, FIN8 began using environment variables paired with PowerShell\'s ability |
Notes |
★★★★
|
Envoyé |
Oui |
Condensat |
2017 ability actors adopt alone always analysis application attackers based began behind bypass command continue creative cutting cyber detection dynamic early edge environment espionage evasion fin8 financial groups have highlight increase innovative introduce latest lead least line lures marked methods obfuscation observed often one paired phishing powershell range signature static step targeted techniques these threat throughout use using variables way whitelisting why wild: will |
Tags |
Threat
Technical
|
Stories |
|
Move |
|