ルータ狙う「GobRAT」、IoC情報や解析支援ツールなど公開 - JPCERT/CC
具体的には、マシン情報の取得、リバースシェルの実行、任意ファイルの読み書きのほか、通信先の再設定、データベースなどへのログイン試行、プロクシの起動などが行える。
通信内容を解析するには、「gob」によってシリアライズされたデータをやり取りするGoベースのプログラムを用意する必要があるため、同センターではC&Cサーバのエミュレーションツールを開発。「GitHub」にて公開した。
感染に用いられたスクリプトやマルウェアのハッシュ値、通信先などの「IoC(Indicators of Compromise)」情報もあわせて公開しており、注意を呼びかけている。
(Security NEXT - 2023/05/29 )
ツイート
関連リンク
PR
関連記事
年末にランサム被害、提供クラウドに支障なし - 関西総合システム
WPホスティングサービス「ConoHa WING」用移行プラグインに脆弱性
海外出張中にPC盗難被害、遠隔からデータ消去 - 東大定量研
Teams設定ミスで個人情報含むファイルが学内閲覧可能に - 富山県大
9店舗で未利用口座の印鑑票を紛失 - 旭川信金
「Apache StreamPipes」に権限昇格の脆弱性 - 修正版が公開
先週注目された記事(2025年12月28日〜2026年1月3日)
米当局、「MongoDB」脆弱性の悪用に注意喚起
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
スパム対策機器にゼロデイ攻撃、ディレクトリサーバに横展開 - 慶応大

