先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
はてな、11億円の資金流出 振り込め詐欺か
ITmedia NEWS セキュリティ
CAMPFIRE、最大22.5万人分の個人情報漏えいか 一部口座情報も GitHubアカウントに不正アクセス
ITmedia NEWS セキュリティ
高度AIによるサイバー攻撃、片山金融相「今そこにある危機」 官民連携作業部会で対策
ITmedia NEWS セキュリティ
「セブン-イレブン」発注システムメンテ中に障害、商品供給滞る可能性 最大約800店舗で
ITmedia NEWS セキュリティ
サイバー攻撃疑いの市立奈良病院、初動対応に成功で「感染・漏えいなし」 通常診療再開
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...