先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
Trend Vision OneがMicrosoft Defender for Endpointと統合
トレンドマイクロ セキュリティブログ
脆弱性発見コミュニティZero Day Initiative(ZDI)の2024年ハイライト
トレンドマイクロ セキュリティブログ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
生成AIで巧妙化するフィッシングメール 総務省、DMARC導入など対策強化を業界に要請
ITmedia NEWS セキュリティ
「FeliCa」の脆弱性で共同通信の報道が波紋 ソニーが公表していなかった“真っ当”な理由とは?
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...