Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

erwecken

Hacker erwecken eine längst vergessene Malware wieder zum Leben, um der Erkennung zu entgehen

Lesedauer < 1 Minute )
(Bildnachweis: Shutterstock / Kanoktuch)
Ein identifizierter chinesischer Bedrohungsakteur recycelt ausgereifte Malware (öffnet sich im aktuellen Tab) , um der Erkennung zu entgehen, kürzen Sie warten auf die Preise senken und Forscher auf einen wilden Gänsemarsch schicken. Ein Bild von Symantec besagt, dass die als Webworm identifizierte Nachbarschaft nicht weniger als drei primitive Malware-Varianten hat (und mit „primitiv“ meinen wir von 2008 bis 2017), sie ein wenig modifiziert hat, Anschließend untersuchten sie sie bei IT-Carrier-Anbietern in Asien, um herauszufinden, wie sie funktionieren. Angesichts des Alters der Malware fangen sie gelegentlich bis zu Flügel unterhalb des Antivirus-Programms an

(öffnet sich im zeitgenössischen Tab) Alternatives Radar, fügten sie hinzu. Verstohlene RATTEN

Die vorherrschende Version wird ständig als Trochilus RAT bezeichnet, ist seit mindestens 2015 im Umlauf und auf GitHub frei verfügbar. Früher war es der erste gelernte Angriff von uns, als wir einen myanmarischen Netzbau besuchten. Webworm hat es so optimiert, dass es vielleicht seine Konfiguration aus einer Datei lädt, indem es ein Feld mit fest codierten Verzeichnissen eincheckt. Es wurde auch erwähnt, dass man die Möglichkeit hat, seitlich über Endpunkte zu gehen (öffnet sich in aktuellem Tab) innerhalb der Zielgemeinschaft, für einen besseren Zugang. Der zweite ist 9002 RAT, ein heimlicher, weit entfernter Zugriffstrojaner, der jetzt eine stärkere Verschlüsselung für sein Kommunikationsprotokoll erhalten hat, was die Erkennung noch komplizierter macht. In einigen Ziehungen wird der dritte kontinuierlich als Gh0st RAT bezeichnet, ein 14-jähriger Trojaner, der jetzt mit „einer ganzen Menge Verschleierungsschichten, UAC-Umgehung, Shellcode-Unpa

Hier weiter zum Artikel
Hacker,erwecken

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Auch interessant

Bitcoin

Lesedauer 2 MinutenBitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist...

Windows 10

Lesedauer 3 MinutenWarum dein Windows‑Produktschlüssel wichtig ist Wenn du Windows neu installieren, auf einen anderen PC umziehen oder einfach nur deinen Produktschlüssel sichern möchtest,...

Social Media

Lesedauer < 1 MinuteEin Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der...

Windows 10

Lesedauer 3 MinutenScreenshots gehören zu den simpelsten, aber nützlichsten Tools im Alltag: Sei es zum Festhalten eines Moments, für Support-Anfragen oder um Inhalte in...

Windows 10

Lesedauer 2 MinutenHast du schon einmal einen Laptop gekauft, der plötzlich komplett auf Englisch oder Spanisch läuft? Keine Sorge: Du musst Windows nicht neu...

Windows 10

Lesedauer 3 MinutenDas Durchschnittszeichen (Ø), auch als Durchmesserzeichen bekannt, taucht in vielen technischen, wissenschaftlichen oder mathematischen Texten auf. Doch wie lässt es sich sauber und...

Windows 11

Lesedauer 5 MinutenWindows ist seit Jahrzehnten das meistgenutzte Betriebssystem auf Desktop-PCs. Laut aktuellen Statistiken zur weltweiten Betriebssystemverteilung läuft es auf über 70 Prozent aller...

Windows 11

Lesedauer 4 MinutenViele Internetnutzer möchten nach dem Start ihres Browsers sofort auf Google zugreifen. Das ist verständlich: Google ist nicht nur die meistgenutzte Suchmaschine...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.