• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Hacker cinesi exploit mavinject.exe per sfuggire al rilevamento in attacchi informatici mirati

Michele by Michele
18/02/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


18 febbraio 2025Ravie LakshmananCyber ​​spionage / malware

Evade il rilevamento in attacchi informatici mirati

L’attore delle minacce sponsorizzato dallo stato cinese noto come Mustang Panda è stato osservato impiegando una nuova tecnica per eludere il rilevamento e mantenere il controllo sui sistemi infetti.

Ciò comporta l’uso di un’utilità legittima di Microsoft Home windows chiamata Microsoft Software Virtualization Iniector (mavinject.exe) per iniettare il carico del pay dell’attore minaccia in un processo esterno, WaitTor.exe, ogni volta che viene rilevata l’applicazione antivirus ESET in esecuzione in esecuzione, Pattern Micro disse in una nuova analisi.

Sicurezza informatica

“L’attacco prevede la caduta di più file, tra cui eseguibili legittimi e componenti dannosi, e distribuire un PDF esca per distrarre la vittima”, hanno notato i ricercatori della sicurezza Nathaniel Morales e Nick Dai.

“Inoltre, Earth Preta utilizza Setup Manufacturing unit, un costruttore di installazioni per il software program Home windows, per far cadere ed eseguire il payload; ciò consente loro di eludere il rilevamento e mantenere la persistenza in sistemi compromessi.”

Il punto di partenza della sequenza di attacchi è un eseguibile (“IRSETUP.EXE”) che funge da contagocce per diversi file, incluso il documento di esca progettato per colpire gli utenti basati sulla Thailandia. Ciò allude alla possibilità che gli attacchi possano aver comportato l’uso di e-mail a posa di lancia per individuare le vittime.

Hacker cinesi

Il binario procede quindi a eseguire un’applicazione legittima delle arti elettroniche (EA) (“origindlegacycli.exe”) per scagliare un dll canaglia chiamato “eacore.dll” che è una versione modificata del Tonshell Backdoor attribuito all’equipaggio di hacking.

Core La funzione del malware è un controllo per determinare se due processi associati alle applicazioni antivirus ESET – “ekrn.exe” o “egui.exe” – siano in esecuzione sull’host compromesso e, in tal caso, eseguire “waitfor.exe” e Quindi utilizzare “mavinject.exe” per eseguire il malware senza essere contrassegnato da esso.

Sicurezza informatica

“Mavinject.exe, che è in grado di eseguire l’esecuzione del codice dannoso iniettando un processo di esecuzione come mezzo per bypassare il rilevamento ESET, viene quindi utilizzato per iniettare il codice dannoso in esso”, hanno spiegato i ricercatori. “È possibile che Earth Preta abbia usato mavinject.exe dopo aver testato l’esecuzione del loro attacco alle macchine che utilizzavano il software program ESET.”

Il malware alla nice decrittica il code incorporato che gli consente di stabilire connessioni con un server remoto (“www.militarytc (.) Com: 443”) per ricevere comandi per stabilire una shell inversa, spostarsi e eliminare i file.

“Il malware di Earth Preta, una variante del backdoor di tonnellate, è sieto con un’applicazione legittima delle arti elettroniche e comunica con un server di comando e controllo per l’esfiltrazione dei dati”, hanno affermato i ricercatori.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: attacchicinesiexploitHackerinformaticimavinject.exemiratirilevamentosfuggire
Michele

Michele

Next Post
iPhone 17 ha detto di perdere la barra della fotocamera di iPhone 17 Professional

iPhone 17 ha detto di perdere la barra della fotocamera di iPhone 17 Professional

Recommended.

I guasti della batteria Pixel 6A sono più recenti per perseguitare la gamma telefonica di Google

I guasti della batteria Pixel 6A sono più recenti per perseguitare la gamma telefonica di Google

16/05/2025
Potrebbe essere il momento di abbandonare la tua felpa con cappuccio di supporto emotivo

Potrebbe essere il momento di abbandonare la tua felpa con cappuccio di supporto emotivo

03/04/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Ora puoi impostare un’app di traduzione predefinita

trucchi per iPhone: stampare su PDF è facile

02/06/2025
E -mail di reclutatore falsi goal CFO utilizzando lo strumento Netbird legittimo in 6 regioni globali

E -mail di reclutatore falsi goal CFO utilizzando lo strumento Netbird legittimo in 6 regioni globali

02/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved