Source |
Sekoia |
Identifiant |
8419638 |
Date de publication |
2023-12-06 17:20:11 (vue: 2023-12-06 18:09:02) |
Titre |
Lorsqu'un botnet pleure: détecter les chaînes d'infection par botnet When a Botnet Cries: Detecting Botnet Infection Chains |
Texte |
> Les chaînes d'infection utilisées par les logiciels malveillants de marchandises évoluent constamment et utilisent diverses astuces pour contourner les mesures de sécurité et / ou la sensibilisation des utilisateurs.Bumblebee, Qnapworm, IceDID et QAKBOT sont tous souvent utilisés comme code malveillant de première étape, permettant à d'autres charges utiles plus spécifiques d'être supprimées.Le document suivant a été soumis et présenté par Erwan Chevalier et Guillaume Couchard (menace [& # 8230;]
la publication Suivante Lorsqu'un botnet crie: détecter les chaînes d'infection par botnet est un article de blog Sekoia.io .
>Infection chains used by commodity malware are constantly evolving and use various tricks to bypass security measures and/or user awareness. BumbleBee, QNAPWorm, IcedID and Qakbot are all often used as first-stage malicious code, allowing other more specific payloads to be dropped. The following paper was submitted and presented by Erwan Chevalier and Guillaume Couchard (Threat […]
La publication suivante When a Botnet Cries: Detecting Botnet Infection Chains est un article de Sekoia.io Blog. |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
>infection all allowing and/or are article awareness blog botnet bumblebee bypass chains chevalier code commodity constantly couchard cries: detecting dropped erwan est evolving first following guillaume icedid infection malicious malware measures more often other paper payloads presented publication qakbot qnapworm security sekoia specific stage submitted suivante threat tricks use used user various when |
Tags |
Malware
|
Stories |
|
Move |
|