L’elenco di eseguibili nativi in Windows che possono scaricare o eseguire codice dannoso continua a crescere.
L’ultima aggiunta è finger.exe , un comando fornito con Windows per recuperare le informazioni sugli utenti sui computer remoti che eseguono il servizio Finger o il daemon. La comunicazione viene effettuata tramite il protocollo di comunicazione di rete Name / Finger .
Il ricercatore di sicurezza John Page ha scoperto che il comando TCPIP Finger di Microsoft Windows può anche funzionare come un downloader di file e un server di comando e controllo (C3) improvvisato che può servire per l’invio di comandi e lo scaricamento di dati.
Secondo il ricercatore, i comandi C2 possono essere mascherati come query finger che scaricano file, senza che Windows Defender rilevi l’attività anomala.Un problema potrebbe essere che la porta 79, utilizzata dal protocollo Finger, è spesso bloccata da firewall aziendali.
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!