Un nuevo técnica de ataque fue descubierto por Huntress Labs, que utiliza una serie de trucos, como cambiar el nombre de archivos legítimos, imitar una tarea programada existente y usar registros de errores falsos para esconderse a simple vista.

Después de ganar persistencia en un sistema de destino, el atacante usó un archivo que imitaba un registro de errores de Windows para una aplicación para preparar el sistema para ataques basados ​​en scripts.



Source link