Source |
The Hacker News |
Identifiant |
8659756 |
Date de publication |
2025-04-02 11:25:00 (vue: 2025-04-02 06:07:07) |
Titre |
Les nouveaux chargeurs de logiciels malveillants utilisent l'usurpation de pile d'appels, le réacteur GitHub C2 et .NET pour la furtivité New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth |
Texte |
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelée Hijack Loader qui implémente de nouvelles fonctionnalités pour échapper à la détection et établir la persistance sur les systèmes compromis.
"Hijack Loader a publié un nouveau module qui implémente l'usurpation de pile d'appels pour masquer l'origine des appels de fonction (par exemple, API et appels système)", chercheur Zscaler à menace
Cybersecurity researchers have discovered an updated version of a malware loader called Hijack Loader that implements new features to evade detection and establish persistence on compromised systems.
"Hijack Loader released a new module that implements call stack spoofing to hide the origin of function calls (e.g., API and system calls)," Zscaler ThreatLabz researcher Muhammed Irfan V A said in |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
api call called calls compromised cybersecurity detection discovered establish evade features function github have hide hijack implements irfan loader loaders malware module muhammed net new origin persistence reactor released researcher researchers said spoofing stack stealth system systems threatlabz updated use version zscaler |
Tags |
Malware
|
Stories |
|
Move |
|