CHCHESは、2016年10月頃から確認され、侵入先組織の内部で活動する際に、ファイルの暗号化で感染端末固有のシステム情報を使用する。このため別の環境では複合や分析が困難という特徴を持つ。また初期潜入と内部活動時に、PowerShellへ命令を渡すだけのLNKファイルを用いるため、EXEやSCRなど実行形式のファイルを用いない「ファイルレス攻撃」を行う。 こうした動きには、攻撃者の検知や追...
関連記事
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
Operation Secure:トレンドマイクロがINTERPOLによる情報窃取型マルウェアのインフラ摘発を支援
トレンドマイクロ セキュリティブログ
偽CAPTCHA認証の指示で利用者を操りマルウェア感染させる攻撃キャンペーンを確認
トレンドマイクロ セキュリティブログ
攻撃グループ「Earth Ammit」がドローンのサプライチェーンを侵害
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...