32ea41ff050f09d0b92967588a131e0a170cb46baf7ee58d03277d09336f89d9

Guloader 및 Redline Stealer의 분석 방지 기술을 다루고 있습니다 관련 IOC 3개 발견

맬웨어는 소프트웨어 구성 개념에 의존하며, 구성 데이터는 사이버 범죄자의 의도를 이해하는 데 도움이 됩니다. 지난 몇 년 동안 우리는 맬웨어 구성을 추출하는 시스템을 개발했고, 파이썬으로 작성된 추출기는 메모리 덤프에서 구성 데이터를 스캔하고 추출합니다. 또한 Guloader와 Redline Stealer의 구성 보호 기술도 소개됩니다.

Paloalto
Tackling Anti-Analysis Techniques of GuLoader and RedLine Stealer

Malware relies on the concept of software, and configuration data helps to understand the intentions of cyber criminals.Over the past few years we have developed a system that extracts malware configuration, and the extractor written in Python scans and extract configuration data from memory dumps.In addition, the configuration protection technology of Guloader and Redline Stealer is also introduced.
https://unit42.paloaltonetworks.com/malware-configuration-extraction-techniques-guloader-redline-stealer/