linux-BR.org

Notícias de software livre e tecnologias

Este Trojan modular, que remonta a 2008, acomoda diversos plugins com funcionalidades distintas, permitindo que os operadores realizem roubo de arquivo, capturas de tela, registro de tecla e execução de comando 1.No entanto, as sobreposições também são compartilhadas com clusters rastreados como Earth Preta, Reddelta e Check Point, Camaro Dragon.Nesta paisagem em constante mudança, manter-se informado, atualizado e preparado é a nossa melhor linha de defesa.O contrabando de HTML, uma técnica furtiva que abusa de recursos legítimos de HTML5 e JavaScript, é usada para montar e lançar malware através dos documentos do engodo anexados a e-mails de phishing de lança.O grupo usa o contrabando de HTML para fornecer um notório acesso remoto Trojan, Plux, em sistemas comprometidos.

Fonte: https://www.thefinalhop.com/chinese-cyber-espionage-unmasking-the-html-smuggling-technique/