標的型RATと同一のファイルレス活動を持つMac向けアドウェア「Bundlore」を解析
登録日 :
2021.10.04
掲載サイト :
トレンドマイクロ セキュリティブログ
リモートアクセストロジャン(RAT)である「NukeSped」のサンプルの調査中、トレンドマイクロは、NukeSpedに散見されるものと同一のファイルレスルーチンを使用している「Bundlore」アドウェアのサンプルを複数検出しました。 RATであるNukeSpedを拡散させているのは標的型の攻撃者であるLazarusとされています。Lazarusは2014年以降、活発に攻撃を展開しています。Nu...![]()
関連キーワード
関連記事
「Agenda」ランサムウェアを隠匿して展開する攻撃キャンペーンを確認:その巧妙な手口を解説
トレンドマイクロ セキュリティブログ
BPFフィルタを悪用するバックドア型マルウェア「BPFDoor」のコントローラを初確認:AMEA地域を狙う国家背景の標的型攻撃者集団「Red Menshen(別名:Earth Bluecrow)」による攻撃の可能性
トレンドマイクロ セキュリティブログ
中国背景の標的型攻撃者集団「Earth Alux」が用いる諜報活動ツール群:その高度な攻撃手法に迫る
トレンドマイクロ セキュリティブログ
攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
トレンドマイクロ セキュリティブログ
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
はてブのコメント(最新5件)
loading...