<HTML>
Adlumin的安全研究人员在6月5日发布报告称,在美国一家国防承包商的系统中发现了一种新型恶意软件PowerDrop。 其初始感染载体未知,研究人员推测,攻击者可能利用漏洞、钓鱼邮件或伪造软件下载网站来分发脚本。它是由WMI服务执行PowerShell脚本,并使用Base64进行编码以用作后门或RAT。 该恶意软件还使用ICMP回显请求消息来启动与C2服务器的通信。 Adlumin 战略副总裁 Mark Sangster 表示:“虽然威胁的核心 DNA 并不是特别复杂,但它混淆可疑活动并逃避端点防御检测的能力让威胁行为者更加复杂。”
HTML>
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论