C&Cサーバへの接続後、WaterbearRAT(A)がメモリ内にダウンロードされます。本RATの内部には、多数のコマンドコードが定義されています(内容は表1を参照)。本事例においてWaterbearRAT(A)は、コマンドコード「1010」によって「Waterbearプラグイン」をダウンロードする目的でのみ使用されました。表1に示すようにコマンド「1010」は、プラグインをダウンロードし...![]()
関連記事
Discord、外部業者への不正アクセスで情報流出 運転免許証やパスポートも
ITmedia NEWS セキュリティ
Salesforce利用企業から10億件のデータ漏えいか、ハッカー集団が主張 英ジャガーへの攻撃も認める
ITmedia NEWS セキュリティ
ランサムウェア「LockBit 5.0」の3つの新亜種(Windows・Linux・ESXi版)の分析結果を解説
トレンドマイクロ セキュリティブログ
アサヒ、ランサムウェア被害を公表 情報漏えいの可能性も 「手作業で受注業務を進めている」
ITmedia NEWS セキュリティ
アサヒ、工場見学イベント中止 サイバー攻撃の影響広がる
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...