CI/CDツール「TeamCity」の脆弱性によってランサムウェア「Jasmin」などのマルウェアに感染するリスク
登録日 :
2024.04.10
掲載サイト :
トレンドマイクロ セキュリティブログ
ドメイン探索および永続化コマンドの実行 以上に述べたマルウェアの配備に加え、ネットワーク内でのインフラ探索や永続化を目的とするコマンドの実行も確認されました。これらコマンドは、TeamCityサーバ用ディレクトリにあるjava.exeによって起動されました。 親プロセス(呼び出し元): C:\TeamCity\jre\bin\java.exe 探索や永続化のために、下記プロセスが実行されました。...![]()
関連記事
メッセージアプリ「WhatsApp」経由で拡散する攻撃キャンペーン「Active Water Saci」:多層的な永続化と高度なC&C手法を確認
トレンドマイクロ セキュリティブログ
日本経済新聞社、社内チャット「Slack」に不正ログイン 社員の個人PCのウイルス感染が原因
ITmedia NEWS セキュリティ
Qilinランサムウェアが、リモート管理ツールとBYOVD手法を利用し、Windowsシステム上でLinux版を展開
トレンドマイクロ セキュリティブログ
高速化、広域化、巧妙化する情報窃取型マルウェア「Vidar」の進化
トレンドマイクロ セキュリティブログ
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...