スロバキアのセキュリティ企業ESETの研究者らが現地時間6月12日に掲載した記事によれば、このマルウェアは4つのモジュールで構成されているという。メインのコンポーネントにはバックドアがあり、そこから他のコンポーネントをインストールする。これらのコンポーネントは、匿名ネットワークの「Tor」上にホスティングされたC&Cサーバによってリモートで制御されているため、追跡するのはほとんど不可能だ。ハッカ...
関連記事
GitHubを悪用しオープンソースツールに偽装したマルウェアに感染させる攻撃グループ「Water Curse」
トレンドマイクロ セキュリティブログ
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
Operation Secure:トレンドマイクロがINTERPOLによる情報窃取型マルウェアのインフラ摘発を支援
トレンドマイクロ セキュリティブログ
偽CAPTCHA認証の指示で利用者を操りマルウェア感染させる攻撃キャンペーンを確認
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...