Malware uses ICMP tunneling for backdoor communications : vi

Malware uses ICMP tunneling for backdoor communications


Article content
Network intrusion detection software can also be used to monitor for specific malicious activity.
The attack starts with DLL (Dynamic Link Library) hijacking. It involves using a legitimate application to preload a malicious DLL file. Attackers commonly abuse the Windows DLL Search Order and take advantage of this to load a malicious DLL file instead of the legitimate one, the report notes.
Usually, DLL files load through a Windows service called
rundll32.exe. In the case of Pingback, a malicious DLL file called
oci.dll (Pingback) was somehow indirectly loaded through a legitimate service called
msdtc (Microsoft Distributed Transaction Coordinator). This service coordinates transactions that span multiple machines, such as databases, message queues, and file systems.

Related Keywords

Canada , Toronto , Ontario , Canadian , , Postmedia Network Inc , Dynamic Link Library , Oracle , Internet Control Message Protocol , Microsoft Distributed Transaction Coordinator , Windows System , Transmission Control Protocol , Postmedia Network , Street East , கனடா , டொராண்டோ , ஆஂடேரியொ , கனடியன் , மாறும் இணைப்பு நூலகம் , ஆரக்கிள் , இணையதளம் கட்டுப்பாடு செய்தி ப்ரோடொகால் , மைக்ரோசாஃப்ட் விநியோகிக்கப்பட்டது பரிவர்த்தனை ஒருங்கிணைப்பாளர் , ஜன்னல்கள் அமைப்பு , பரவும் முறை கட்டுப்பாடு ப்ரோடொகால் , தெரு கிழக்கு ,

© 2025 Vimarsana