DragonSpark-dreigingsactor vermijdt detectie met behulp van Golang-broncode-interpretatie

malware

AI gegenereerde afbeelding

De aanvallers gebruikten een open source tool SparkRAT samen met Golang-malware die een ongebruikelijke techniek implementeert om detectie te ontwijken. De Chinese dreigingsactor DragonSpark richt zich op organisaties in Oost-Azië met Golang-malware om detectie te omzeilen. De bij de aanvallen gebruikte Golang-malware interpreteert ingebedde Golang-broncode tijdens runtime als een techniek om statische analyse te misleiden en detectie door statische analysemechanismen te omzeilen.

Bron leestijd: 2 min - securityaffairs.com

Ook beschikbaar in het: English

Meer nieuws voor jou