L’anno scorso, i nostri esperti hanno avuto l’opportunità di osservare l’esecuzione di processi non standard in una macchina virtuale (VM) isolata simile a una sandbox. Un’ulteriore analisi di questi processi ha rivelato connessioni Command & Control (C2) che utilizzano Discord per la comunicazione. Mentre continuavamo ad analizzare l’agente C2, abbiamo anche ottenuto l’accesso al canale Discord dell’attaccante e siamo stati in grado di dare un’occhiata a tutti i comandi e moduli eseguiti per molti altri sistemi compromessi…

Continua su R-Tech.net