One Article Review

Accueil - L'article:
Source The_Hackers_News.webp The Hacker News
Identifiant 8529750
Date de publication 2024-07-03 12:35:00 (vue: 2024-07-03 08:07:27)
Titre Les logiciels malveillants FakeBat Loader se répandent largement via des attaques de téléchargement d'entraînement
FakeBat Loader Malware Spreads Widely Through Drive-by Download Attacks
Texte Le chargeur en tant que service (LAAS) connu sous le nom de Fakebat est devenu l'une des familles de logiciels de logiciels de chargeur les plus répandues distribuées à l'aide de la technique de téléchargement du lecteur cette année, les résultats de Sekoia Reveal. "FakeBat vise principalement à télécharger et à exécuter la charge utile à la prochaine étape, comme Icedid, Lumma, Redline, SmokeLoader, Sectoprat et Ursnif", a indiqué la société dans une analyse de mardi. Attaques d'entraînement
The loader-as-a-service (LaaS) known as FakeBat has become one of the most widespread loader malware families distributed using the drive-by download technique this year, findings from Sekoia reveal. "FakeBat primarily aims to download and execute the next-stage payload, such as IcedID, Lumma, RedLine, SmokeLoader, SectopRAT, and Ursnif," the company said in a Tuesday analysis. Drive-by attacks
Notes ★★★
Envoyé Oui
Condensat aims analysis attacks become company distributed download drive execute fakebat families findings from has icedid known laas loader lumma malware most next one payload primarily redline reveal said sectoprat sekoia service smokeloader spreads stage such technique through tuesday ursnif using widely widespread year
Tags Malware
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: