サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
www.twx-threatintel.com
GIFShellというものがあります。 リバースシェルを実現できるマルウェアです。 通常のリバースシェルとは少し異なり攻撃者と被害者の間で通信が直接交換される機能は実現しませんが、コマンドを投入して結果が得られるという意味でシェルとして利用できる機能を実現します。 こんな感じです。 安全でない設計要素/脆弱性を悪用する Microsoft Teamsに存在する7つの安全でない設計要素/脆弱性を攻撃者が悪用します。 攻撃ではMicrosoftのサーバとの通信のみが発生する よくある他の攻撃では攻撃が成り立った後に、なんらかのC2サーバとの通信が発生します。 しかしこのGIFShellではTeamsを構成する機器群との通信しか発生しません。 通信先のIPアドレスを利用した評判情報を攻撃の検出に使用する方式はこのGIFShellには意味を持たないかもしれません。 始まりは添付ファイル 攻撃の流れ
新しい形式のマルウェアが観測されています。 CronRATです。 これそのものは、オンライン決済スキマーです。 このマルウェアはLinuxサーバに感染するもので、そのLinuxサーバがWebストアの処理を実施している場合、オンライン決済スキマーを配備し、クレジットカードデータを盗みます。 このCronRATは、現時点では多くのアンチウイルス製品で検出することができません。 隠す手法はこういうものです。 crontabに、多数のtaskを登録する そのtaskの実行予定は、2月31日23時52分水曜日、です。 このような日は存在しないため、このtaskはcronによって実行されることはありません。 実行される必要もありません。 そのtaskのコマンドが書かれている部分には、encodeされた文字列が記載される コマンドが書かれる部分の文字列はコマンドではありません。 このため、仮にtaskが
このページを最初にブックマークしてみませんか?
『(株)コンステラ セキュリティ ジャパン【未知の脅威に立ち向かう】』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く