XWormキャンペーンは、ファイルレスマルウェアとメモリ内回避戦術への移行を示している from csoonline.com

XWormキャンペーンは、ファイルレスマルウェアとメモリ内回避戦術への移行を示している from csoonline.com security summary

XWormキャンペーンは、ファイルレスマルウェアとメモリ内回避戦術への移行を示している from csoonline.com


XWorm RATはスプレッドシート内に隠され、暗号化されたシェルコードブ​​ロックが隠されていました。
ForcepointのアナリストはXORSearchとScdbgを用いてシェルコードの実行オフセットを特定し、エミュレートしました。
その結果、リソースセクションからビットマップまたはオブジェクトを標的デバイスのメモリに反射的にロードするAPI呼び出しが発見されました。
また、この攻撃では.NETコードが任意のファイルの取得と実行にも使用されていました。
各段階はメモリ内でロードまたは実行されるため、4日後に排除されたセキュリティチームによる検出作業の痕跡がデバイス上に残ることはほとんどありませんでした。

コメント

タイトルとURLをコピーしました