RSS CyberWire Daily

Эмотет возвращается и становится одной из самых продуктивных групп угроз из существующих. [Исследование субботы]

Шимон Орен из Deep Instinct присоединяется к нам, чтобы обсудить исследование его команды о том, почему последняя волна Emotet труднее обнаружить, чем когда-либо прежде - Часть 2. Emotet, похоже, вновь появился, став более уклончивым, чем прежде, и теперь доставляет полезную нагрузку с помощью загрузчика, который не может быть обработан средствами безопасности. Emotet, крупнейшая бот-сеть malware сегодня, была запущена в 2014 году и по-прежнему является одной из самых сложных угроз в сегодняшнем ландшафте. Эта бот-сеть причиняет огромный ущерб, распространяя программы-вымогатели и крадущие информацию на зараженные системы. Недавно было зафиксировано увеличение числа инфицированных систем Emotet во Франции, Японии и Новой Зеландии. Высокий уровень инфицирования демонстрирует эффективность malware Emotet в оставлении себя незамеченным. Шимон присоединяется к нам, чтобы обсудить, как Deep Instinct исследовал полезную нагрузку, зашифрованную внутри загрузчика, анализирует следующие шаги в процессе инфицирования и обнаруживает техники, используемые для того, чтобы сделать это malware трудным для анализа. Оригинальный пост в блоге и обновленный пост о исследовании можно найти здесь: Анализ Emotet: почему последняя волна Emotet труднее обнаружить, чем когда-либо прежде Почему последняя волна Emotet труднее обнаружить, чем когда-либо прежде - Часть 2
favicon
thecyberwire.com
Emotet reemerges and becomes one of most prolific threat groups out there. [Research Saturday]
Create attached notes ...