先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
ニセ代表取締役「5000万円送金して」──上場企業の子会社が詐欺被害 虚偽のメールに社員がだまされる
ITmedia NEWS セキュリティ
不動産情報の「アットホーム」に不正アクセス、利用者の個人情報など一部漏えいか
ITmedia NEWS セキュリティ
テキストエディタ「Notepad++」のアップデートツールが乗っ取り被害 バックドアの配信に悪用 中国APT集団が関与か
ITmedia NEWS セキュリティ
auじぶん銀行で障害 ネットバンキングやアプリにログインできず
ITmedia NEWS セキュリティ
Google、世界最大級の悪性プロキシ「IPIDEA」を無力化 数百万台のデバイスを解放
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...