攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
登録日 :
2025.04.17
掲載サイト :
トレンドマイクロ セキュリティブログ
まとめ 今回のWater Gamayunによる攻撃キャンペーンは、署名付きのMicrosoftインストーラファイルを通して不正なペイロードを送り込み、LOLBinを不正な目的に転用するなど、多彩な配布手段や技術を用いて標的システムやデータを侵害します。緻密な設計に基づくペイロードやC&Cインフラにより、背後にいる攻撃者は標的環境内で巧妙に永続化し、被害端末を動的に操り、不正な活動を隠蔽しま...![]()
関連記事
2024年 年間メール脅威レポート:進化するメールベースの攻撃
トレンドマイクロ セキュリティブログ
情報窃取型マルウェア「Lumma Stealer」が回避戦略を刷新して活動再開
トレンドマイクロ セキュリティブログ
GitHubを悪用しオープンソースツールに偽装したマルウェアに感染させる攻撃グループ「Water Curse」
トレンドマイクロ セキュリティブログ
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...