
「侵害されたユーティリティには、エクスプロイトやLOLBin’、あるいは特殊なマルウェアは必要ありません。
開発者がやりそうな退屈な見た目さえあれば十分です」と、ある記事でチームは調査結果について議論し、自身の情報よりも具体的な情報を持っていると付け加えました。
この記事は、ネットワークインフラストラクチャとコマンドアンドコントロールURLアドレスを特定したIvan Feigl氏(Rapid7)によって執筆されました。
注目すべき点は、侵害されたユーティリティが通常の開発者の行動に溶け込み、数か月かけて検出を困難にしていることです。


コメント