Source |
GB Hacker |
Identifiant |
8664174 |
Date de publication |
2025-04-17 18:38:33 (vue: 2025-04-17 19:07:16) |
Titre |
LumMastealer exploite l'utilitaire Windows pour exécuter le code distant déguisé en fichier .mp4 LummaStealer Exploits Windows Utility to Run Remote Code Disguised as .mp4 File |
Texte |
> Le Cybereason Global Security Operations Center (GSOC) a mis en lumière les tactiques sophistiquées utilisées par les logiciels malveillants Lummastealer pour échapper à la détection et à exécuter un code malveillant. Spotée à l'origine en 2022, ce logiciel malveillant en Russie en tant que service (MAAS) a constamment évolué ses techniques d'évasion pour cibler les systèmes Windows. L'évasion avancée avec les opérateurs de Mshta.exe Lummastealer a introduit une nouvelle technique […]
>The Cybereason Global Security Operations Center (GSOC) has shed light on the sophisticated tactics used by the LummaStealer malware to evade detection and execute malicious code. Originally spotted in 2022, this Russian-developed malware-as-a-service (MaaS) has continuously evolved its evasion techniques to target Windows systems. Advanced Evasion with mshta.exe LummaStealer’s operators have introduced a new technique […]
|
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
2022 >the advanced center code continuously cybereason detection developed disguised evade evasion evolved exe execute exploits file global gsoc has have introduced its light lummastealer lummastealer’s maas malicious malware mp4 mshta new operations operators originally remote run russian security service shed sophisticated spotted systems tactics target technique techniques used utility windows |
Tags |
Malware
|
Stories |
|
Move |
|