標的型RATと同一のファイルレス活動を持つMac向けアドウェア「Bundlore」を解析
登録日 :
2021.10.04
掲載サイト :
トレンドマイクロ セキュリティブログ
リモートアクセストロジャン(RAT)である「NukeSped」のサンプルの調査中、トレンドマイクロは、NukeSpedに散見されるものと同一のファイルレスルーチンを使用している「Bundlore」アドウェアのサンプルを複数検出しました。 RATであるNukeSpedを拡散させているのは標的型の攻撃者であるLazarusとされています。Lazarusは2014年以降、活発に攻撃を展開しています。Nu...![]()
関連キーワード
関連記事
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
BansheeスティーラーがmacOSユーザーに感染する仕組み
カスペルスキー公式ブログ
はてブのコメント(最新5件)
loading...