エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ウクライナへのサイバースパイ攻撃を続けるShuckworm
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ウクライナへのサイバースパイ攻撃を続けるShuckworm
ウクライナへのサイバースパイ攻撃を続けるShuckwormシマンテックの調査により、現在進行中の攻撃に使用... ウクライナへのサイバースパイ攻撃を続けるShuckwormシマンテックの調査により、現在進行中の攻撃に使用されているファイルの一部が判明 ロシアと関係があるShuckwormグループ(別名Gamaredon、Armageddon)は、ウクライナ国内の標的に対してサイバースパイ攻撃を続けています。Broadcom Softwareの一事業部であるシマンテックの脅威調査チームは、ここ数カ月の間に、ウクライナ国内の多くの組織に対する攻撃を試みた証拠を発見しました。 Shuckwormは、少なくとも2013年から活動しており、主にウクライナの企業を対象としたサイバースパイ活動を専門としています。このグループは、遠隔操作システム(RMS)やUltraVNCなどの無償で入手できるリモートアクセスツールや、Pterodo/Pteranodonと呼ばれるカスタマイズしたマルウェアを、フィッシングメールを使