C&Cサーバへの接続後、WaterbearRAT(A)がメモリ内にダウンロードされます。本RATの内部には、多数のコマンドコードが定義されています(内容は表1を参照)。本事例においてWaterbearRAT(A)は、コマンドコード「1010」によって「Waterbearプラグイン」をダウンロードする目的でのみ使用されました。表1に示すようにコマンド「1010」は、プラグインをダウンロードし...![]()
関連記事
システム侵入後、1時間で管理者権限を奪取──美濃工業、ランサムウェア被害の調査内容公開 時系列で手口を紹介
ITmedia NEWS セキュリティ
エージェンティック・エッジAI: 開発ツールとワークフロー
トレンドマイクロ セキュリティブログ
日本経済新聞社、社内チャット「Slack」に不正ログイン 社員の個人PCのウイルス感染が原因
ITmedia NEWS セキュリティ
生徒の情報入りUSBメモリ&HDD&PC&書類を紛失 川崎市の中学教員、酔って路上で居眠り
ITmedia NEWS セキュリティ
ユニバーサルミュージックのECサイトから顧客情報流出か SNS投稿受け調査
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...