Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Pythonファイルに感染するエクスプロイトコードを確認 - シマンテック

シマンテックは、あらたな手法で「pycファイル」に任意のコードを挿入するエクスプロイトコードを確認した。

同社によれば、問題のコードは、Pythonのコンパイル済みファイルに感染する「Python.Pytroj」。逆アセンブルした状態に不正なソースを挿入し、再びアセンブルするもので、単純にコードを追加する攻撃ではないという。

今回同社が検出したコードの危険性は低いものの、従来にない感染手法であり、今後悪用されることも懸念されることから注意が必要だと指摘している。

(Security NEXT - 2011/10/11 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

複数Adobe製品にアドバイザリ - いずれも「クリティカル」脆弱性含む
「Ivanti Endpoint Manager」に深刻な脆弱性 - 修正パッチを公開
「Adobe Acrobat/Reader」にアップデート - 脆弱性2件を修正
MSが月例パッチを公開 - ゼロデイ脆弱性含む79件に対応
「ImageMagick」や「Linuxカーネル」の既知脆弱性が攻撃の標的に
分析ツール「Kibana」に2件の「クリティカル」脆弱性
ロードバランサー「LoadMaster」にCVSS最高値の脆弱性
「Atlassian Confluence」の既知脆弱性狙う攻撃が6月より増加
ランサムウェア「RansomHub」が猛威 - 7カ月で200件超の被害
バックアップソフトなど複数のVeeam製品に深刻な脆弱性