そのマルウェアと関連付けられた複数のIPアドレスが、隠蔽する目的で実際のコントロールサーバのHTTPSベースのプロキシとして機能する感染済みマシンだけで構成されていることに研究者たちは気づいた。PinkslipbotはUPnPを使ってポートを開き、インターネット上のあらゆるユーザーが接続できるようにすることで、それを実行している。 「UPnPはローカルのアプリケーションや端末は信頼できるとみ...
関連記事
2024年 年間メール脅威レポート:進化するメールベースの攻撃
トレンドマイクロ セキュリティブログ
情報窃取型マルウェア「Lumma Stealer」が回避戦略を刷新して活動再開
トレンドマイクロ セキュリティブログ
GitHubを悪用しオープンソースツールに偽装したマルウェアに感染させる攻撃グループ「Water Curse」
トレンドマイクロ セキュリティブログ
AIエージェントと脆弱性 PART 4:データベースアクセスの脆弱性
トレンドマイクロ セキュリティブログ
マルウェア感染でサイト改ざん→「対抗できない」ため仮設サイトオープン 日本体操協会
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...