Nuestro centro de operaciones de seguridad ha visto recientemente una serie de casos de investigación donde el origen y el inicio de código malicioso que se ejecuta aparentemente de absolutamente ninguna parte y es codificado Powershell es un pequeño oneliner para poner las cosas en marcha, pero no había un claro proceso de partida o mecanismo de persistencia o vector de acceso inicial que no sea sólo el explorador. Podemos ver la invocación del proceso y los comandos que se ejecutan, pero ¿de dónde viene todo esto, por lo que nuestro ana
|
etiquetas: captcha , falso , ejecuta , malware
Cómo alguien sigue esos pasos sin saber que está haciendo algo raro para….. no hacerlo?!?!?!?
> The real problem is, even with those tools in place, there’s no way to avoid what’s been called the Dancing Bunnies Problem1.
> It works like this: if users receive an email saying, “Click here to see dancing bunnies”, a significant number of them are going to circumvent any and every protection the system might have in place.
> They want to see dancing bunnies, dammit, and nothing’s going to get in their way.
Aunque, ciertamente no invalida tu comentario, es curioso que la terquedad va en ambas direcciones