C&Cサーバへの接続後、WaterbearRAT(A)がメモリ内にダウンロードされます。本RATの内部には、多数のコマンドコードが定義されています(内容は表1を参照)。本事例においてWaterbearRAT(A)は、コマンドコード「1010」によって「Waterbearプラグイン」をダウンロードする目的でのみ使用されました。表1に示すようにコマンド「1010」は、プラグインをダウンロードし...![]()
関連記事
ニセ代表取締役「5000万円送金して」──上場企業の子会社が詐欺被害 虚偽のメールに社員がだまされる
ITmedia NEWS セキュリティ
不動産情報の「アットホーム」に不正アクセス、利用者の個人情報など一部漏えいか
ITmedia NEWS セキュリティ
テキストエディタ「Notepad++」のアップデートツールが乗っ取り被害 バックドアの配信に悪用 中国APT集団が関与か
ITmedia NEWS セキュリティ
auじぶん銀行で障害 ネットバンキングやアプリにログインできず
ITmedia NEWS セキュリティ
Google、世界最大級の悪性プロキシ「IPIDEA」を無力化 数百万台のデバイスを解放
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...