Pythonファイルに感染するエクスプロイトコードを確認 - シマンテック
シマンテックは、あらたな手法で「pycファイル」に任意のコードを挿入するエクスプロイトコードを確認した。
同社によれば、問題のコードは、Pythonのコンパイル済みファイルに感染する「Python.Pytroj」。逆アセンブルした状態に不正なソースを挿入し、再びアセンブルするもので、単純にコードを追加する攻撃ではないという。
今回同社が検出したコードの危険性は低いものの、従来にない感染手法であり、今後悪用されることも懸念されることから注意が必要だと指摘している。
(Security NEXT - 2011/10/11 )
ツイート
関連リンク
PR
関連記事
駿河屋サイトの改ざん、監視ツールの脆弱性経由 - 侵害検知以降にも流出
JSライブラリ「React」に深刻なRCE脆弱性 - 早急に対応を
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
「ChatGPT」のフィッシング攻撃 - アカウント停止と不安煽る
組織向けコラボツール「Mattermost」に脆弱性 - 「クリティカル」も
「Fluent Bit」に認証回避やRCEなど脆弱性 - アップデートで修正
AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
ファイル転送サーバ「SolarWinds Serv-U」に脆弱性 - 「クリティカル」も複数
「Apache Syncope」に脆弱性 - 内部DB構成でPW特定のおそれ
