One Article Review

Accueil - L'article:
Source Blog.webp AhnLab
Identifiant 8442317
Date de publication 2024-01-24 00:03:25 (vue: 2024-01-24 00:10:32)
Titre Distribution de Venomrat (asyncrat) imitation des sociétés informatiques coréennes
Distribution of VenomRAT (AsyncRAT) Impersonating Korean IT Companies
Texte Ahnlab Security Intelligence Center (ASEC) a trouvé un fichier de raccourci (.lnk) qui télécharge Asyncrat (Venomrat).Pour que le fichier LNK se déguise en fichier Word normal, il a été distribué avec le nom & # 8216; Survey.docx.lnk & # 8217;à l'intérieur d'un fichier compressé qui contenait également un fichier texte normal.Surtout, les utilisateurs doivent rester vigilants, car le fichier exécutable (blues.exe) utilisé dans l'attaque est déguisé en certificat coréen.Le processus de fonctionnement global du malware est comme indiqué ci-dessous ....
AhnLab SEcurity intelligence Center (ASEC) found a shortcut file (.lnk) that downloads AsyncRAT (VenomRAT). In order for the LNK file to disguise itself as a normal Word file, it was distributed with the name ‘Survey.docx.lnk’ inside a compressed file which also contained a normal text file. Above all, users need to remain vigilant, as the executable file (blues.exe) used in the attack is disguised as a Korean company’s certificate. The overall operation process of the malware is as shown below....
Envoyé Oui
Condensat ‘survey above ahnlab all also asec asyncrat attack below blues center certificate companies company’s compressed contained disguise disguised distributed distribution docx downloads exe executable file found impersonating inside intelligence itself korean lnk lnk’ malware name need normal operation order overall process remain security shortcut shown text used users venomrat vigilant which word
Tags Malware
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: