タグ

ブックマーク / blog.trendmicro.co.jp (2)

  • Linuxサーバを狙いShellbotとプロセス偽装ツールを使用する不正マイニング攻撃を確認 |

    トレンドマイクロが設置するハニーポットの一つから、オープンポートをスキャンしてよく使われている認証情報を利用した辞書攻撃を仕掛けることで拡散する脅威が確認されました。この脅威は、仮想通貨「Monero」発掘ツールとPerlベースのバックドア型マルウェア「Shellbot」を最終的なペイロードとしてインストールします。この仮想通貨発掘ツールのプロセスは、17年前に開発されたプロセス名を偽造するオープンソースツール「XHide」を利用することで、ユーザに気づかれないように隠されています。 弊社の分析によれば、攻撃者は脆弱なコンピュータにバックドア型マルウェアと仮想通貨発掘ツールをダウンロードしてインストールするコマンドを発行しています。このバックドアは「Shellbot」と呼ばれ、オープンポートのスキャン、ファイルのダウンロード、UDPフラッドの実行、および遠隔からのシェルコマンドの実行を可能

    Linuxサーバを狙いShellbotとプロセス偽装ツールを使用する不正マイニング攻撃を確認 |
  • 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 |

    中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが

  • 1