![](https://cdn-ak-scissors.b.st-hatena.com/image/square/0636ba1b5b7e265b60162dc239d400b707c0bfb2/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F2404%2F03%2Fcover_news049.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
WinRARの脆弱性を利用して新型バックドアを仕込む攻撃キャンペーンに要注意
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
WinRARの脆弱性を利用して新型バックドアを仕込む攻撃キャンペーンに要注意
BI.ZONEは2024年3月27日(現地時間)、脅威アクター「Mysterious Werewolf」の新しいサイバー攻撃キャン... BI.ZONEは2024年3月27日(現地時間)、脅威アクター「Mysterious Werewolf」の新しいサイバー攻撃キャンペーンについて伝えた。 「WinRAR」の脆弱(ぜいじゃく)性を利用して標的のシステムで悪意あるコードを実行し、最終的に「RingSpy」バックドアを仕込むとしている。バックドアは「Telegram」経由でC2サーバと通信していることにも言及されている。 WinRARの脆弱性を悪用した新型バックドア攻撃に要注意 Mysterious WerewolfはBI.ZONEが2023年から観測しているグループで、主に軍産複合体(MIC)企業を標的としていることが確認されている。Mysterious Werewolfは正規のPDF文書とCMSファイルを含むアーカイブを添付したフィッシングメールを初期攻撃ベクトルとして利用しており、アーカイブを展開して文書をダブルクリックす