Se ha identificado información sobre un enfoque innovador que aprovecha los ejecutables habitualmente localizados en la carpeta WinSxS y los explota a través de la técnica Hijack Execution Flow: DLL Search Order Hijacking (T1574.001), utilizada por adversarios para ejecutar sus propias cargas útiles maliciosas al secuestrar el orden de búsqueda utilizado para cargar DLLs en sistemas Windows.

 

Descubre todos los detalles de cómo protegerte, revisando la alerta completa.

>_

Descarga la alerta completa

Plantilla Alertas Imagen-Jan-15-2024-04-51-47-6181-PM

>_

Otras Alertas

Isotipo A3Sec