侵入後の攻撃活動 侵入後、Earth Bakuは被害環境内にさまざまなツールを配備し、永続化、権限昇格、探索、情報流出などの不正行為に及びます。以降、こうしたツールの中で特に目を引くものについて解説します。 永続化:リバーストンネル 攻撃者は、標的端末を操作するためのアクセス経路を維持するために、下記ツールによってリバーストンネルを確立します。 カスタマイズ版のトンネリングツール「iox」 Ear...![]()
関連記事
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波
トレンドマイクロ セキュリティブログ
「個人情報入りUSBメモリを拾った」──医療機関に郵便が届く→情報漏えい発覚 しかし紛失の形跡なく
ITmedia NEWS セキュリティ
ドンキ運営会社の業務委託先がランサム被害 グループ企業の顧客情報が暗号化される
ITmedia NEWS セキュリティ
F5、国家支援の攻撃者による不正アクセスでソースコード流出 CISAが緊急指令
ITmedia NEWS セキュリティ
ランサム被害のアサヒ、個人情報が流出した可能性
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...