公開状態のDocker Remote APIサーバからマルウェア「perfctl」を送り込む攻撃活動について分析
登録日 :
2024.11.18
掲載サイト :
トレンドマイクロ セキュリティブログ
ペイロードの内容は、2段階に分けられます。第1段階では、ルート権限でコマンド 「nsenter」を実行し、PIDが「1」となるプロセス(init)の名前空間に入り込みます。この際、フラグとして「--mount」、「--uts」、「--ipc」、「--net」、「--pid」を指定することで、それぞれ「マウント名前空間」、「UTS名前空間」、「プロセス間通信名前空間」、「ネットワーク名前空間...
関連キーワード
関連記事
海賊版ソフトの偽インストーラでマルウェア頒布、最新の検出回避手口を解説
トレンドマイクロ セキュリティブログ
コンテナセキュリティにおけるMITRE ATT&CKの活用:情報提供と関連付けによる新たな保護戦略
トレンドマイクロ セキュリティブログ
2025年1月 セキュリティアップデート解説:Microsoft社は161件、Adobe社は14件の脆弱性に対応
トレンドマイクロ セキュリティブログ
LDAPNightmare (CVE-2024-49113) 脆弱性のPoCに偽装した情報窃取型マルウェアの手口
トレンドマイクロ セキュリティブログ
Pythonベースのマルウェア「NodeStealer」がFacebook広告マネージャから情報を窃取
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...