CHCHESは、2016年10月頃から確認され、侵入先組織の内部で活動する際に、ファイルの暗号化で感染端末固有のシステム情報を使用する。このため別の環境では複合や分析が困難という特徴を持つ。また初期潜入と内部活動時に、PowerShellへ命令を渡すだけのLNKファイルを用いるため、EXEやSCRなど実行形式のファイルを用いない「ファイルレス攻撃」を行う。 こうした動きには、攻撃者の検知や追...
関連記事
攻撃グループ「Earth Freybug」が新型マルウェア「UNAPIMON」を展開:セキュリティ監視用のAPIフックを解除
トレンドマイクロ セキュリティブログ
厚労省、新型コロナ相談窓口のドメイン、FX勧誘サイトに転用されていた
ITmedia NEWS セキュリティ
CI/CDツール「TeamCity」の脆弱性によってランサムウェア「Jasmin」などのマルウェアに感染するリスク
トレンドマイクロ セキュリティブログ
生成AI搭載アプリを狙うマルウェア「Morris II」 Gemini ProやGPT-4搭載アプリを介して個人情報窃取に成功
ITmedia NEWS セキュリティ
行政組織の信頼関係を逆手に取るサイバー諜報活動「Earth Krahang」
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...