同社がCCleanerに埋め込まれたマルウェアや、マルウェアが通信する攻撃者のコマンド&コントロール(C2)サーバなどについて調査したところ、少なくとも20台以上のマルウェア感染端末に対して、C2サーバから不正なペイロードが配信されていた。見つかった配信リストのドメインに、同社やソニー、Samsung、VMwareなどの文字が記載されている。 解析により、9月12日から9月16日の4日間に約...
関連記事
macOSを狙う情報窃取型マルウェア「AMOS Stealer」がクラック版アプリを装って拡散:MDRチームの分析結果
トレンドマイクロ セキュリティブログ
サポート切れソフトウェアを悪用して繁体字利用者や反体制派を狙う攻撃キャンペーン「TAOTH」について解説
トレンドマイクロ セキュリティブログ
R-18コンテンツを開いているブラウザタブを検知・スクショするマルウェア Webカムで撮影も 性的脅迫に使用か
ITmedia NEWS セキュリティ
ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開
トレンドマイクロ セキュリティブログ
Operation Serengeti 2.0:アフリカでのサイバー犯罪対策をトレンドマイクロが支援
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...