先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
Docker、CVE脆弱性がほぼゼロのセキュリティ強化型コンテナイメージ「Docker Hardend Images」提供開始
ITmedia NEWS セキュリティ
トレンドマイクロ、Pwn2OwnベルリンでAIにスポットライトを当てる
トレンドマイクロ セキュリティブログ
PayPayカードかたる偽メール出回る 正規サイト経由で送金誘導、オンライン決済の仕組み悪用か
ITmedia NEWS セキュリティ
APTグループ「Earth Kurma」が東南アジアの行政機関や通信事業者に対する攻撃キャンペーンを展開
トレンドマイクロ セキュリティブログ
セキュリティ専門AI「Trend Cybertron」のオープンソース化が示す方向性
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...