スロバキアのセキュリティ企業ESETの研究者らが現地時間6月12日に掲載した記事によれば、このマルウェアは4つのモジュールで構成されているという。メインのコンポーネントにはバックドアがあり、そこから他のコンポーネントをインストールする。これらのコンポーネントは、匿名ネットワークの「Tor」上にホスティングされたC&Cサーバによってリモートで制御されているため、追跡するのはほとんど不可能だ。ハッカ...
関連記事
静かに忍び寄る脅威:Atlassian Confluenceを狙うファイルレスバックドア「ゴジラ」
トレンドマイクロ セキュリティブログ
機密を狙う“闇の帝王”降臨? マルウェア「ヴォルデモート」出現 日本もターゲットに
ITmedia NEWS セキュリティ
2024年8月 セキュリティアップデート解説:Microsoft社は102件、Adobe社は71件の脆弱性に対応
トレンドマイクロ セキュリティブログ
QRコード:便利な技術か、それともサイバー脅威か
トレンドマイクロ セキュリティブログ
AI人材を新規採用→実は“北朝鮮の技術者”だった マルウェア感染など画策 米セキュリティ企業が体験明かす
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...