攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
登録日 :
2025.04.17
掲載サイト :
トレンドマイクロ セキュリティブログ
まとめ 今回のWater Gamayunによる攻撃キャンペーンは、署名付きのMicrosoftインストーラファイルを通して不正なペイロードを送り込み、LOLBinを不正な目的に転用するなど、多彩な配布手段や技術を用いて標的システムやデータを侵害します。緻密な設計に基づくペイロードやC&Cインフラにより、背後にいる攻撃者は標的環境内で巧妙に永続化し、被害端末を動的に操り、不正な活動を隠蔽しま...![]()
関連記事
macOSを狙う情報窃取型マルウェア「AMOS Stealer」がクラック版アプリを装って拡散:MDRチームの分析結果
トレンドマイクロ セキュリティブログ
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
Operation Serengeti 2.0:アフリカでのサイバー犯罪対策をトレンドマイクロが支援
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...