أفاد كبير موظفي الأمن المعلوماتي في Slow Fog أن مجموعة هاكر المرتبطة بكوريا الشمالية APT37 قامت بإخفاء البرمجيات الخبيثة داخل ملفات الصور JPEG لتنفيذ هجمات. تستخدم هذه البرمجيات الخبيثة طريقة حقن الشيفرة المغلفة بالتشفير على مرحلتين لعرقلة التحليل. يستغل المهاجمون ملفات الاختصار ذات الامتداد .lnk، حيث يدمجون أوامر Cmd أو PowerShell داخلها لتنفيذ الهجمات. #加密市场反弹#
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أفاد كبير موظفي الأمن المعلوماتي في Slow Fog أن مجموعة هاكر المرتبطة بكوريا الشمالية APT37 قامت بإخفاء البرمجيات الخبيثة داخل ملفات الصور JPEG لتنفيذ هجمات. تستخدم هذه البرمجيات الخبيثة طريقة حقن الشيفرة المغلفة بالتشفير على مرحلتين لعرقلة التحليل. يستغل المهاجمون ملفات الاختصار ذات الامتداد .lnk، حيث يدمجون أوامر Cmd أو PowerShell داخلها لتنفيذ الهجمات. #加密市场反弹#