One Article Review

Accueil - L'article:
Source Blog.webp AhnLab
Identifiant 8379404
Date de publication 2023-09-06 01:29:24 (vue: 2023-09-06 02:06:52)
Titre Distribution de la porte dérobée via un LNK malveillant: redeyes (Scarcruft)
Distribution of Backdoor via Malicious LNK: RedEyes (ScarCruft)
Texte Ahnlab Security Emergency Response Center (ASEC) a confirmé que le malware [1], qui était auparavant distribué dansLe format CHM, est maintenant distribué au format LNK.Ce logiciel malveillant exécute des scripts supplémentaires situés à une URL spécifique via le processus MSHTA.Il reçoit ensuite des commandes du serveur de la menace pour effectuer des comportements malveillants supplémentaires.L'acteur de menace a distribué le fichier LNK confirmé sur un site Web ordinaire en le téléchargeant aux côtés de logiciels malveillants dans un fichier compressé.Le LNK malveillant ...
AhnLab Security Emergency response Center (ASEC) has confirmed that malware [1], which was previously distributed in CHM format, is now being distributed in LNK format. This malware executes additional scripts located at a specific URL through the mshta process. It then receives commands from the threat actor’s server to carry out additional malicious behaviors. The threat actor has been distributing the confirmed LNK file on a regular website by uploading it alongside malware within a compressed file. The malicious LNK...
Envoyé Oui
Condensat actor actor’s additional ahnlab alongside asec backdoor been behaviors being carry center chm commands compressed confirmed distributed distributing distribution emergency executes file format from has lnk lnk: located malicious malware mshta now out previously process receives redeyes regular response scarcruft scripts security server specific then threat through uploading url website which within
Tags Malware Threat
Stories APT 37
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: