公開状態のDocker Remote APIサーバからマルウェア「perfctl」を送り込む攻撃活動について分析
登録日 :
2024.11.18
掲載サイト :
トレンドマイクロ セキュリティブログ
ペイロードの内容は、2段階に分けられます。第1段階では、ルート権限でコマンド 「nsenter」を実行し、PIDが「1」となるプロセス(init)の名前空間に入り込みます。この際、フラグとして「--mount」、「--uts」、「--ipc」、「--net」、「--pid」を指定することで、それぞれ「マウント名前空間」、「UTS名前空間」、「プロセス間通信名前空間」、「ネットワーク名前空間...![]()
関連キーワード
関連記事
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波
トレンドマイクロ セキュリティブログ
武器化されたAIアシスタントと認証情報窃取ツール
トレンドマイクロ セキュリティブログ
エージェンティック・エッジAI:エッジ上で自律的に動作するインテリジェンス
トレンドマイクロ セキュリティブログ
メッセージアプリ「WhatsApp」を通して拡散するマルウェアがブラジルの金融機関ユーザを攻撃
トレンドマイクロ セキュリティブログ
「あなたのSNS広告で著作権侵害を確認しました、詳細はこちら」→マルウェア配布 IIJが攻撃メールを複数確認
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...