実行グループの特定 調査当初の時点では、マルウェアファミリ「RESHELL」を用いた事例が他になく、同じインフラの使用例もなかったため、既存のいずれの攻撃グループにも該当しないと考えられました。Palo Altoの調査報告では、マルウェア「RESHELL」を用いた一連の攻撃活動が「GALLIUM」に帰するという見解が、中程度の確実性で示されています。しかし、その評価基準とされるツールセットは多数の...![]()
関連記事
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
BansheeスティーラーがmacOSユーザーに感染する仕組み
カスペルスキー公式ブログ
はてブのコメント(最新5件)
loading...