サイバー犯罪者集団「TeamTNT」、高度化させた攻撃ツールでクラウド上のKubernetesやGPU環境を攻撃する手口を解説

本ブログではこれまでに、サイバー犯罪者グループ「TeamTNT」が、暗号資産(旧仮想通貨)採掘ツール(コインマイナー)のペイロードや認証情報を窃取するマルウェアを展開するために、保護されていないRedisインスタンスやイ…

The post サイバー犯罪者集団「TeamTNT」、高度化させた攻撃ツールでクラウド上のKubernetesやGPU環境を攻撃する手口を解説 first appeared on トレンドマイクロ セキュリティブログ.

サイバー犯罪者集団「TeamTNT」がDocker hubアカウントを悪用してコインマイナーを拡散する手口を解説

トレンドマイクロは脅威動向調査の一環として、攻撃者が積極的に悪用する脆弱性や設定の不備を注意深く監視しています。頻繁に悪用される設定の不備の1つに、インターネット上に露出したDocker REST APIがあります。 2…

The post サイバー犯罪者集団「TeamTNT」がDocker hubアカウントを悪用してコインマイナーを拡散する手口を解説 first appeared on トレンドマイクロ セキュリティブログ.

休止と再開を繰り返す「QAKBOT」の新たな攻撃手法

「QAKBOT(別名QBOT)」は広範囲に流行している情報窃取型マルウェアで、2007年に初めて確認されました。近年では、QAKBOTの検出が、多くの深刻なランサムウェア攻撃の前兆となっていることが確認されています。QA…

The post 休止と再開を繰り返す「QAKBOT」の新たな攻撃手法 first appeared on トレンドマイクロ セキュリティブログ.

クラウドネイティブアプリケーションにおける脆弱性の現状について解説

クラウドネイティブとは何を意味するのでしょうか。Linux Foundationによるプロジェクト傘下でコンテナ技術推進などを目的に2015年に創設された財団「The Cloud Native Computing Fou…

The post クラウドネイティブアプリケーションにおける脆弱性の現状について解説 first appeared on トレンドマイクロ セキュリティブログ.

電子メールサービスの特性を悪用する様々なビジネスメール詐欺の手口を解説

「DX(デジタルトランスフォーメーション)」や「2025年の崖」など新たなデジタル世界への対応と変革が推進される中、これらの変化を悪用する多くのオンライン攻撃や脅威が被害を拡大させています。同様に、ビジネスメール詐欺(B…

The post 電子メールサービスの特性を悪用する様々なビジネスメール詐欺の手口を解説 first appeared on トレンドマイクロ セキュリティブログ.

脆弱性攻撃ツール「PurpleFox」のWebSocketを悪用する新たなバックドア手口を解説

2021年9月、トレンドマイクロのManaged XDR(MDR)チームは、脆弱性攻撃ツール「PurpleFox」のオペレータに関連する不審な活動を調査しました。調査の結果、攻撃活動に用いるために追加された脆弱性(CVE…

The post 脆弱性攻撃ツール「PurpleFox」のWebSocketを悪用する新たなバックドア手口を解説 first appeared on トレンドマイクロ セキュリティブログ.

macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説

2021年9月初め、中国のQ&Aサイト「知乎(Zhihu)」上であるユーザが、『検索エンジンで「iTerm2」というキーワードを検索した結果、正規サイト「iterm2.com」を偽装した「item2.net」とい…

The post macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説 first appeared on トレンドマイクロ セキュリティブログ.

社内情報共有ツールの脆弱性を悪用するコインマイナー「z0Miner」の手口を解説

トレンドマイクロは最近の調査で、Atlassian社が運営する社内情報共有ツール「Confluence」に内在するリモートコード実行(RCE)の脆弱性「CVE-2021-26084」を、暗号資産(旧仮想通貨)を採掘するコ…

The post 社内情報共有ツールの脆弱性を悪用するコインマイナー「z0Miner」の手口を解説 first appeared on トレンドマイクロ セキュリティブログ.

正規ソフトの偽インストーラを利用した攻撃活動の手口を解説

サイバーセキュリティにおいて、「ユーザ」つまりシステムを利用する人間が最も脆弱な存在として、攻撃者に認識されていることは広く知られています。これはユーザが、攻撃における典型的な侵入経路として、ソーシャルエンジニアリング手…

The post 正規ソフトの偽インストーラを利用した攻撃活動の手口を解説 first appeared on トレンドマイクロ セキュリティブログ.