Source |
Netskope |
Identifiant |
8426146 |
Date de publication |
2023-12-20 15:00:00 (vue: 2023-12-20 15:08:12) |
Titre |
Un aperçu de la campagne basée à NIM à l'aide de documents Microsoft Word pour imiter le gouvernement népalais A Look at the Nim-based Campaign Using Microsoft Word Docs to Impersonate the Nepali Government |
Texte |
> Les acteurs de menace sommaire utilisent souvent des techniques d'attaque furtives pour échapper à la détection et rester dans le cadre du radar du défenseur.Une façon de le faire consiste à utiliser des langages de programmation peu communs pour développer des logiciels malveillants.L'utilisation d'un langage de programmation inhabituel pour développer des logiciels malveillants offre plusieurs avantages, notamment: l'évasion de certaines détections basées sur la signature entravant l'analyse par des analystes de logiciels malveillants qui sont [& # 8230;]
>Summary Threat actors often employ stealthy attack techniques to elude detection and stay under the defender\'s radar. One way they do so is by using uncommon programming languages to develop malware. Using an uncommon programming language to develop malware provides several benefits, including: Evading some signature based detections Impeding analysis by malware analysts that are […]
|
Envoyé |
Oui |
Condensat |
>summary actors analysis analysts are attack based benefits campaign defender detection detections develop docs elude employ evading government impeding impersonate including: language languages look malware microsoft nepali nim often one programming provides radar several signature some stay stealthy techniques threat uncommon under using way word |
Tags |
Malware
Threat
|
Stories |
|
Notes |
★★
|
Move |
|