「KORKERDS」をコピーしたLinux向け仮想通貨発掘マルウェアを確認、その他のマルウェアやプロセスを停止しリソースを占有
登録日 :
2019.02.12
掲載サイト :
トレンドマイクロ セキュリティブログ
トレンドマイクロは、ハニーポットのログを定期的にチェックする中で、不正なドメインから仮想通貨発掘ツール(コインマイナー)のバイナリファイルをダウンロードする興味深いスクリプトを確認しました。このスクリプトは侵入したLinuxシステム内の既知のマルウェアおよびコインマイナーを削除し、その他の発掘サービスおよびポートとの接続を切断します。スクリプトの一部は、仮想通貨発掘マルウェア「KORKERDS」や...
関連キーワード
関連記事
中国背景の標的型攻撃者集団「Earth Alux」が用いる諜報活動ツール群:その高度な攻撃手法に迫る
トレンドマイクロ セキュリティブログ
攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
トレンドマイクロ セキュリティブログ
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...