スロバキアのセキュリティ企業ESETの研究者らが現地時間6月12日に掲載した記事によれば、このマルウェアは4つのモジュールで構成されているという。メインのコンポーネントにはバックドアがあり、そこから他のコンポーネントをインストールする。これらのコンポーネントは、匿名ネットワークの「Tor」上にホスティングされたC&Cサーバによってリモートで制御されているため、追跡するのはほとんど不可能だ。ハッカ...
関連記事
コンテナセキュリティにおけるMITRE ATT&CKの活用:情報提供と関連付けによる新たな保護戦略
トレンドマイクロ セキュリティブログ
2025年1月 セキュリティアップデート解説:Microsoft社は161件、Adobe社は14件の脆弱性に対応
トレンドマイクロ セキュリティブログ
LDAPNightmare (CVE-2024-49113) 脆弱性のPoCに偽装した情報窃取型マルウェアの手口
トレンドマイクロ セキュリティブログ
Pythonベースのマルウェア「NodeStealer」がFacebook広告マネージャから情報を窃取
トレンドマイクロ セキュリティブログ
Microsoft Teamsを介した「ヴィッシング」の手口によってマルウェア「DarkGate」が侵入
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...