昨年の最も興味深いインシデント対応事例を詳しく掘り下げます from securelist.com security summary Twitter Facebook はてブ Pocket LINE コピー 2024.09.03 securelist.comA deep dive into the most interesting incident response cases of last year - securelist.comKaspersky Global Emergency Response Team (GERT) shares the most interesting IR cases for t... セキュリティ会社は、「conhost.exe」に内部サーバーのデータを復号してアクセスするために使用された悪意のあるコードが含まれていると特定しました。 攻撃者は、もともと権限昇格に使用されていた「wlbsctrl.dll ライブラリ」を、盗むだけでなく、別の資格情報を使用して他のユーザーに代わって新しいルールを実行するためにも使用しました。 この攻撃は、知らないうちに公開されることで、組織に数百万ドルの損害を与える可能性があります。
コメント