DragonSpark-dreigingsactor vermijdt detectie met behulp van Golang-broncode-interpretatie
malware
Onderzoekers van SentinelOne hebben een Chinees sprekende dreigingsacteur geïdentificeerd die zich richt op organisaties in Oost-Azië met een Golang-malware om detectie te ontwijken.
De aanvallers gebruikten een open source tool SparkRAT samen met Golang-malware die een ongebruikelijke techniek implementeert om detectie te ontwijken. De Chinese dreigingsactor DragonSpark richt zich op organisaties in Oost-Azië met Golang-malware om detectie te omzeilen. De bij de aanvallen gebruikte Golang-malware interpreteert ingebedde Golang-broncode tijdens runtime als een techniek om statische analyse te misleiden en detectie door statische analysemechanismen te omzeilen.
Bron leestijd: 2 min - securityaffairs.com
Ook beschikbaar in het: English