「最も可能性の高いシナリオは、Nymaimの開発チームがリークされたGozi ISFBのコードを入手し、それを自分たちのマルウェアに組み込んで、金融詐欺攻撃に利用可能なハイブリッドのトロイの木馬を作り出すことに成功した、というものだ」(IBM) IBM X-Forceによると、ソースコードが組み合わされた結果、「2つのコードが互いに相手を利用して、内部操作を実行する」トロイの木馬が生まれたと...
関連記事
macOSを狙う情報窃取型マルウェア「AMOS Stealer」がクラック版アプリを装って拡散:MDRチームの分析結果
トレンドマイクロ セキュリティブログ
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
Operation Serengeti 2.0:アフリカでのサイバー犯罪対策をトレンドマイクロが支援
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...