公開状態のDocker Remote APIサーバからマルウェア「perfctl」を送り込む攻撃活動について分析
登録日 :
2024.11.18
掲載サイト :
トレンドマイクロ セキュリティブログ
ペイロードの内容は、2段階に分けられます。第1段階では、ルート権限でコマンド 「nsenter」を実行し、PIDが「1」となるプロセス(init)の名前空間に入り込みます。この際、フラグとして「--mount」、「--uts」、「--ipc」、「--net」、「--pid」を指定することで、それぞれ「マウント名前空間」、「UTS名前空間」、「プロセス間通信名前空間」、「ネットワーク名前空間...![]()
関連キーワード
関連記事
メッセージアプリ「WhatsApp」経由で拡散する攻撃キャンペーン「Active Water Saci」:多層的な永続化と高度なC&C手法を確認
トレンドマイクロ セキュリティブログ
日本経済新聞社、社内チャット「Slack」に不正ログイン 社員の個人PCのウイルス感染が原因
ITmedia NEWS セキュリティ
Qilinランサムウェアが、リモート管理ツールとBYOVD手法を利用し、Windowsシステム上でLinux版を展開
トレンドマイクロ セキュリティブログ
高速化、広域化、巧妙化する情報窃取型マルウェア「Vidar」の進化
トレンドマイクロ セキュリティブログ
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...