「最初のコンポーネントは、デバイスでrootアクセス権を獲得するために、(中略)複数の脆弱性を悪用したルートキット(ソフトウェア)を利用する。これに成功すると、攻撃者はデバイスのアクセス権を完全に掌握する。rootの獲得に失敗すると、第2のコンポーネントが偽のシステム更新通知を表示し、ユーザーをだましてHummingBadにシステムレベルのアクセスを許可させようとする」(Check Point)...
関連記事
DLP(データ損失防止)を超えたデータセキュリティ戦略の重要性
トレンドマイクロ セキュリティブログ
“透明なレイヤー”をAndroidスマホに重ね、ピクセル情報を盗む攻撃 30秒で二要素認証コードも窃取
ITmedia NEWS セキュリティ
メッセージアプリ「WhatsApp」経由で拡散する攻撃キャンペーン「Active Water Saci」:多層的な永続化と高度なC&C手法を確認
トレンドマイクロ セキュリティブログ
2025年11月 セキュリティアップデート解説:Microsoft社は68件、Adobe社は29件の脆弱性に対応
トレンドマイクロ セキュリティブログ
日本経済新聞社、社内チャット「Slack」に不正ログイン 社員の個人PCのウイルス感染が原因
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...