研究者チームによれば、Linux/IRCTelnetは過去に脆弱性を持つモノのインターネット(IoT)デバイス(ルータ、スマート照明システム、監視カメラなど)の乗っ取りに使われたものに似ているが、部分的にはトロイの木馬「Tsunami」や「Kaiten」のプロトコルや、「Bashlite」のコードが流用されているという。 このマルウェアは、デフォルトのパスワードやハードコードされたパスワ...
関連記事
macOSを狙う情報窃取型マルウェア「AMOS Stealer」がクラック版アプリを装って拡散:MDRチームの分析結果
トレンドマイクロ セキュリティブログ
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
Operation Serengeti 2.0:アフリカでのサイバー犯罪対策をトレンドマイクロが支援
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...