先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
ランサムウェア「LockBit 5.0」の3つの新亜種(Windows・Linux・ESXi版)の分析結果を解説
トレンドマイクロ セキュリティブログ
アサヒ、ランサムウェア被害を公表 情報漏えいの可能性も 「手作業で受注業務を進めている」
ITmedia NEWS セキュリティ
アサヒ、工場見学イベント中止 サイバー攻撃の影響広がる
ITmedia NEWS セキュリティ
スタバ、従業員4万人分の情報漏えい新たに発覚 シフト作成ツール提供元へのサイバー攻撃巡り
ITmedia NEWS セキュリティ
証券口座乗っ取りの“STBが踏み台”報道がケーブルテレビ業界に波紋 問題は「ネット通販等で売られている管理されていない端末」
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...