標的型RATと同一のファイルレス活動を持つMac向けアドウェア「Bundlore」を解析
登録日 :
2021.10.04
掲載サイト :
トレンドマイクロ セキュリティブログ
リモートアクセストロジャン(RAT)である「NukeSped」のサンプルの調査中、トレンドマイクロは、NukeSpedに散見されるものと同一のファイルレスルーチンを使用している「Bundlore」アドウェアのサンプルを複数検出しました。 RATであるNukeSpedを拡散させているのは標的型の攻撃者であるLazarusとされています。Lazarusは2014年以降、活発に攻撃を展開しています。Nu...![]()
関連キーワード
関連記事
中国語話者のグループがBadIISを利用してSEOを操作
トレンドマイクロ セキュリティブログ
SparkCat — App Storeに侵入した初のOCRトロイの木馬型スティーラー
カスペルスキー公式ブログ
GitHubのリリース機能を悪用して情報窃取型マルウェア「Lumma Stealer」を頒布する攻撃キャンペーンを確認
トレンドマイクロ セキュリティブログ
CVE-2025-0411:ウクライナの組織を標的としたゼロデイ攻撃キャンペーンとホモグリフ攻撃
トレンドマイクロ セキュリティブログ
海賊版ソフトの偽インストーラでマルウェア頒布、最新の検出回避手口を解説
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...