◻️فایلهای شورتکات LNK روشی مناسب برای اجرای دستورات مهاجمان نخستین گام برای شروع یک حمله، اجرای یک دستور است. روشهای متفاوتی برای اجرای یک دستور ابتدایی وجود دارد. برای مثال اکسپلویت RDP یا ...
◻️استفاده از کلودفلیر برای دور زدن ضدبدافزارها، IOCها و مراکز امنیتی طی گزارشی، Marcel Afrahim اقدام به پرده برداری از حمله Astaroth که مورد توجه بسیاری از متخصصان امنیتی قرار گرفته است، نمودحمله ...
⚠️استفاده از جدیدترین تکنیکها در بدافزار Gootkit Banker ◻️بررسی اخیر محققان نشان می دهد بدافزار بانکی Gootkit با ترکیب روشهای دور زدن مکانیزم UAC ویندوز و استفاده از دستورات wmic سعی بر مستثنی ...