» 뉴스 » Microsoft는 아스타로트 fileless 트로이 목마 공격 경고

Microsoft는 아스타로트 fileless 트로이 목마 공격 경고

마이크로 소프트 전문가들은 아스타로트 악성 코드와 컴퓨터를 감염 활성 악성 캠페인에 대해 사용자에게 경고, 이는 친숙한 보안 솔루션을 감지하기가 어렵다.

그는 Windows Defender는 ATP 개발 팀, 윈도우 디펜더 안티 바이러스 제품의 상용 버전, 발견 캠페인.

"우리의 전문가들은 의심 뭔가는 Windows 관리 계측 명령 줄의 사용의 급격한 상승의 발견 후 잘못 (WMIC) 수단", – 팀 구성원 안드레아 LELLI 말한다.

WMIC 윈도우의 현대 버전의 합법적 인 도구입니다, 그러나 그것의 사용의 급격한 증가는 명확하게 악의적 인 캠페인을 표시. 폐쇄 찾고, 전문가들은이 포함 된 웹 사이트에 대한 링크와 함께 낚시 이메일을 보낼 수있는 대규모 작업을 발견 .LNK 파일.

아스타로트
악마의 아스타로트, 지옥의 위대한 공작 바알세불 루시퍼와 함께 첫 번째 계층에; 그는 악한 삼위 일체의 일부입니다.
다운로드 및 파일을 연 후, WMIC 및 기타 합법적 인 Windows 도구의 숫자가 발사되었다, 이는 추가 코드를로드, 다른 데이터를 전송, 메모리에 독점적으로 코드를 실행 (소위 fileless 실행). 어떤 파일은 디스크에 저장되지 되었기 때문에, 일반적인 보안 솔루션은 공격을 감지하지 않았다.

시스템에 대한 공격의 최종 단계에서 아스타로트의 악성 코드를 다운로드 한, 다수의 애플리케이션에 대한 자격 증명을 도용에 대한 infostealer는이다. 그 용도에 첫 번째 공격에서 발견 된 2018. 올해 2 월에, 악성 코드는 유럽과 브라질에서 사용자를 공격.

마이크로 소프트 전문가들은 5 월과 6 월에 새 캠페인을 해결했습니다. 위에 95% 영향을받는 모든 사용자는 브라질에 살고.

또한 읽기: antiviruses에서 미끄러지 Dridex 은행가의 새로운 버전

Lelly 지적한 바와, 공격의 모든 단계에서 시스템에 저장됩니다 사용되는 파일이 없습니다. 이러한 유형의 공격, 시스템에 이미 존재하는 유일한 도구를 사용하는 경우, "라고땅을 사는". 지난 3 년 동안, 이러한 유형의 공격은 점점 더 많이 사용되고 있습니다, 안티 바이러스 솔루션의 제조 업체를 강제로이를 감지 할 수있는 새로운 방법을 개발.

"눈에 보이지 않는 기술을 사용하여 보이지 않는 실제로있는 것은 서로 다른 두 가지 있습니다. 눈에 보이지 않는있는 것은 몇 가지 당신을 도움이 될 수 있습니다, 하지만 당신은 당신이 무적 착각해서는 안. 동일은 악성 코드를 fileless 적용: fileless 기술을 악용하는 보안 소프트웨어의 범위 또는 가시성을 넘어 악성 코드를 넣어하지 않습니다. 이에 반하여, fileless 기술 중 일부는 "그들이 악성 코드에 즉각적인 관심을 끌기 너무 이상하고 비정상적인 될 수있다, - 안드레아 LELLI 주장.

또한, 마이크로 소프트 전문가는 바이러스 및 악성 코드의 탐지 분야의 고급 개발의 사용을 요구, 그들은 최대 손상을 관리 할 때까지.

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

NextCry는 NextCloud 스토리지를 공격

NextCry는 NextCloud 클라우드 스토리지 공격을 랜섬

NextCloud 사용자는 심각한 문제에 직면. New NextCry ransomware attacks NextCloud cloud storage and destroys

퀄컴의 위험 안드로이드 장치의 취약점

안드로이드 장치의 퀄컴 칩 취약점의 위험 수백만

포인트 전문가의 퀄컴 안전한 실행 환경 위험의 수백만이 취약점을 발견 확인 …

회신을 남겨주