【訳】
新しいWindows RATが、破損したDOSとPEヘッダーを利用して数週間検出を回避する
【図表】
出典: https://thehackernews.com/2025/05/new-windows-rat-evades-detection-for.html
【要約】
Fortinetは、破損したDOSおよびPEヘッダーを用いて検出を回避するWindows向けRAT(リモートアクセス型トロイの木馬)を確認しました。このマルウェアはdllhost.exe内で動作し、C2サーバーとTLS通信を行い、スクリーンショット取得やサービス操作が可能です。多重スレッド設計により複数の攻撃者の同時接続を許容し、被害端末を遠隔操作の拠点として悪用します。検出困難で、数週間潜伏していたとされます。
【ニュース】
◆New Windows RAT Evades Detection for Weeks Using Corrupted DOS and PE Headers (The Hacker News, 2025/05/29)
[新しいWindows RATが、破損したDOSとPEヘッダーを利用して数週間検出を回避する]
https://thehackernews.com/2025/05/new-windows-rat-evades-detection-for.html