「最初のコンポーネントは、デバイスでrootアクセス権を獲得するために、(中略)複数の脆弱性を悪用したルートキット(ソフトウェア)を利用する。これに成功すると、攻撃者はデバイスのアクセス権を完全に掌握する。rootの獲得に失敗すると、第2のコンポーネントが偽のシステム更新通知を表示し、ユーザーをだましてHummingBadにシステムレベルのアクセスを許可させようとする」(Check Point)...
関連記事
2024年 年間メール脅威レポート:進化するメールベースの攻撃
トレンドマイクロ セキュリティブログ
他人のID・パスワード提供か「指示役」男子高校生を逮捕 楽天モバイル回線不正契約事件
ITmedia NEWS セキュリティ
総務省、楽天モバイルに行政指導 顧客ページへの不正アクセスで 報告まで4カ月近く要したことも問題視
ITmedia NEWS セキュリティ
情報窃取型マルウェア「Lumma Stealer」が回避戦略を刷新して活動再開
トレンドマイクロ セキュリティブログ
モバイルバッテリー、カバンの中で発煙も……「熱がこもる場所に置かない」国民生活センターが注意喚起
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...