「最初のコンポーネントは、デバイスでrootアクセス権を獲得するために、(中略)複数の脆弱性を悪用したルートキット(ソフトウェア)を利用する。これに成功すると、攻撃者はデバイスのアクセス権を完全に掌握する。rootの獲得に失敗すると、第2のコンポーネントが偽のシステム更新通知を表示し、ユーザーをだましてHummingBadにシステムレベルのアクセスを許可させようとする」(Check Point)...
関連記事
武器化されたAIアシスタントと認証情報窃取ツール
トレンドマイクロ セキュリティブログ
エージェンティック・エッジAI:エッジ上で自律的に動作するインテリジェンス
トレンドマイクロ セキュリティブログ
メッセージアプリ「WhatsApp」を通して拡散するマルウェアがブラジルの金融機関ユーザを攻撃
トレンドマイクロ セキュリティブログ
「あなたのSNS広告で著作権侵害を確認しました、詳細はこちら」→マルウェア配布 IIJが攻撃メールを複数確認
ITmedia NEWS セキュリティ
AI生成コードと偽アプリによって広範な被害をもたらす攻撃活動「EvilAI」
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...