APT 10は、この仕組みを踏み台に顧客のシステムへ潜入し、目的とするデータを探索。ここで発見したデータを圧縮し、MSP側のネットワークに持ち出す。さらにMSPからAPT 10の配下にあるサーバなどへ転送したとみられている。 一連の流れの中でAPT 10は、搾取した正規の認証情報や多数のハッキングツール、マルウェアを駆使していた。具体的には、「ChChes」と呼ばれる新種のマルウェアなどを用...
関連記事
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
Operation Serengeti 2.0:アフリカでのサイバー犯罪対策をトレンドマイクロが支援
トレンドマイクロ セキュリティブログ
2024年 年間メール脅威レポート:進化するメールベースの攻撃
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...