Http://germanysupportspk.com

위협 행위자들의 비밀을 괴롭히기 : 맬웨어 구성 파싱 규모 관련 IOC 6개 발견

암호화 키 추출
Configuration Data Blob을 암호화 키로 해독합니다

맬웨어 구성 데이터가 메모리에서 쉽게 찾아서 직접 구문 분석할 수 있고, ICEDID 분석과 같은 단계를 통해 맬웨어 패밀리의 정보를 분석하고 추출할 수 있습니다. Palo Alto Networks 고객은 고급 산불을 통해 블로그에서 논의된 Evasions에 대한 개선된 탐지를받습니다.

Paloalto
Teasing the Secrets From Threat Actors: Malware Configuration Parsing at Scale

Encryption key extraction
CONFIGURATION DATA Blob is detoxified with encryption keys

Malware configuration data can be easily found in memory and analyzed directly, and the information of the malware family can be analyzed and extracted through the same steps such as icedID analysis.Palo Alto Networks Customers receive improved detection of EvaSions discussed on blogs through high -end forest fires.
https://unit42.paloaltonetworks.com/teasing-secrets-malware-configuration-parsing/