91e4eb7517f55ac93b1da109539aa0011e9346be41704dc0da360ebad0f3f63d

두 배의 "드래곤 호흡"은 DLL 사이드로드 공격에 새로운 공기를 더 관련 IOC 17개 발견

우리는 클래식 사이드 로딩 시나리오를 기반으로한 악의적 인 DLL 사이드 로딩 활동을 발견했으며, 이러한 시나리오는 실행에 복잡성과 계층을 추가하고 책임 있는 위협 행위자들이 사랑하고 있습니다. 이 공격은 클래식 응용 프로그램, 악성 로더 및 암호화 된 페이로드로 구성되며, 최근 캠페인에서는 1 단계 클린 응용 프로그램이 두 번째 깨끗한 응용 프로그램을 로드하고 자동 실행하는 트위스트를 추가하고, 악의적 인 로더 DLL은 최종 페이로드를 실행합니다. 이 공격과 가장 관련이있는 위협 행위자는 “Operation Dragon Breath”, "APT-Q-27"또는 "Golden Eye Dog"라고합니다.

우리는 클래식 사이드 로딩 시나리오를 기반으로한 악의적 DLL 사이드 로딩 활동을 발견했으며, 이러한 시나리오는 실행에 복잡성과 계층을 추가하고 책임 있는 위협 행위자들이 사랑하고 있습니다. 이 공격은 1 단계 클린 응용 프로그램, 악성 로더 및 암호화 된 페이로드로 구성되며, 최근 캠페인에서는 두 번째 깨끗한 응용 프로그램을

Sophos
A doubled “Dragon Breath” adds new air to DLL sideloading attacks

We have discovered malicious DLL side loading activities based on classic side loading scenarios, and these scenarios add complexity and class to execution and loves responsible threats.This attack consists of a classic application, malicious loader, and encrypted payload. In recent campaigns, the first stage clean application loads and automatically runs the second clean application, and the malicious loader DLL is the final page.Run the load.The threat actors who are most relevant to this attack are called “Operation Dragon Breath”, “APT-Q-27” or “Golden Eye Dog”.

We have discovered malicious DLL side loading activities based on classic side loading scenarios, and these scenarios are loved by responsible threats and responsible threats.This attack consists of a first -level clean application, malicious loader, and encrypted payload. In recent campaigns, the second clean application
https://news.sophos.com/en-us/2023/05/03/doubled-dll-sideloading-dragon-breath/