先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
ChatGPTかたるフィッシングに注意 アカウントの期限切れ装い偽サイトへ誘導
ITmedia NEWS セキュリティ
「ASKUL」Web注文を再開 コピー用紙など従来の直送品全てが対象 ランサム被害から1カ月半で
ITmedia NEWS セキュリティ
WhatsApp、35億件超の電話番号が無防備に公開状態 毎秒7000件の列挙攻撃に成功 海外チームが報告
ITmedia NEWS セキュリティ
警視庁「デジポリス」アプリに、国際電話番号ブロック機能搭載
ITmedia NEWS セキュリティ
サイバーセキュリティ、“侵入前提”はもう時代遅れ? 今再び「防御」に注目が集まるワケ
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...