This family of malware, known as Win32/Potao, has a modular structure  dịch - This family of malware, known as Win32/Potao, has a modular structure  Việt làm thế nào để nói

This family of malware, known as Wi

This family of malware, known as Win32/
Potao, has a modular structure that allows the attackers to choose different
tools according to the action they decide to perform, based on their objective.
Potao was first seen in 2011, but it had
more of an impact during 2014 and con
tinued to launch campaigns throughout
2015. The increase of Potao detections is
related to the addition of USB drives as
a threat vector, functionality that was
observed for the first time in October
2013.
On the topic of targeted threats or campaigns, we should also mention the
group called Animal Farm, which was
known to create malware families such
as Dino, Casper, Bunny and Babar. Each of
these families of malware was reported
in the course of 2015 and identified in targeted campaigns that date back to April
2014, as reported by ESET researcher Joan
Calvet. In some particular cases, such as
Babar, reports date back to 2009, which
shows clearly how persistent this type of
attack and/or targeted campaign is.
The relationship between the four families of malware was established based on
the findings reported in April 2015 about
similarities in the Babar and Bunny coding which were then seen in Casper and
Dino, analysis by Communications Security Establishment Canada suggests
an operation whose targets might have
been systems in Iran and Syria.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Gia đình này phần mềm độc hại, được biết đến như Win32 /Potao, có cấu trúc mô-đun cho phép những kẻ tấn công để lựa chọn khác nhauCác công cụ theo các hành động, họ quyết định để thực hiện, dựa trên mục tiêu của họ.Potao đã được nhìn thấy lần đầu tiên vào năm 2011, nhưng nó cónhiều hơn một tác động trong năm 2014 và continued để khởi động các chiến dịch trong suốt2015. tăng Potao phát hiện làliên quan đến việc bổ sung các ổ đĩa USB nhưmột mối đe dọa vector, chức năng làquan sát lần đầu tiên trong tháng mườinăm 2013.Về chủ đề của chiến dịch hoặc nhắm mục tiêu các mối đe dọa, chúng ta nên cũng đề cập đến cácNhóm được gọi là Trại súc vật làđược biết đến để tạo ra các phần mềm độc hại gia đình như vậynhư khủng long, Casper, Bunny và Babar. Mỗi ngườigia đình có những phần mềm độc hại đã được báo cáotrong quá trình vào năm 2015 và được xác định trong các chiến dịch được nhắm mục tiêu ngày trở lại vào tháng tưnăm 2014, theo báo cáo của các nhà nghiên cứu ESET JoanCalvet. Trong một số trường hợp cụ thể, chẳng hạn nhưBabar, báo cáo ngày trở lại đến năm 2009, màcho thấy rõ ràng bao dai dẳng này loạicuộc tấn công và/hoặc chiến dịch được nhắm mục tiêu.Mối quan hệ giữa bốn gia đình phần mềm độc hại được thiết lập dựa trênCác kết quả báo cáo trong tháng 4 năm 2015 vềđiểm tương đồng trong Babar và thỏ mã mà sau đó đã được thấy ở Casper vàKhủng long, phân tích thông tin bảo mật thiết lập Canada gợi ýmột chiến dịch có mục tiêu có thể cólà hệ thống tại Iran và Syria.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Điều này gia đình của phần mềm độc hại, được gọi là Win32 /
Potao, có cấu trúc mô-đun cho phép những kẻ tấn công để lựa chọn khác nhau
các công cụ theo các hành động mà họ quyết định thực hiện, dựa trên mục tiêu của họ.
Potao lần đầu tiên được nhìn thấy trong năm 2011, nhưng nó có
nhiều hơn một tác động trong năm 2014 và con
cứ tiếp để khởi động chiến dịch trong suốt
năm 2015. Sự gia tăng của phát hiện Potao là
liên quan đến việc bổ sung các ổ USB như
một vector mối đe dọa, chức năng đó đã được
quan sát thấy lần đầu tiên vào tháng
năm 2013.
Về chủ đề của các mối đe dọa nhắm mục tiêu hoặc các chiến dịch, chúng ta cũng nên đề cập đến những
nhóm gọi là Trại Súc Vật, mà đã được
biết đến để tạo ra các gia đình phần mềm độc hại như
Dino, Casper, Bunny và Babar. Mỗi
các gia đình của các phần mềm độc hại đã được báo cáo
trong quá trình năm 2015 và xác định trong các chiến dịch nhắm mục tiêu ngày đó trở lại đến tháng tư
năm 2014, theo báo cáo của nhà nghiên cứu ESET Joan
Calvet. Trong một số trường hợp đặc biệt, chẳng hạn như
Babar, báo cáo ngày trở lại năm 2009, trong đó
cho thấy rõ ràng cách dai dẳng kiểu này
tấn công và / hoặc chiến dịch nhắm mục tiêu được.
Các mối quan hệ giữa bốn gia đình của phần mềm độc hại được thành lập dựa trên
những phát hiện báo cáo trong tháng 4 năm 2015 về
tương đồng trong Babar và Bunny mã hóa mà sau đó đã được thấy ở Casper và
Dino, phân tích bởi truyền thông an Thành lập Canada cho thấy
một hoạt động có mục tiêu có thể
được hệ thống ở Iran và Syria.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: