![](https://www.csoonline.com/wp-content/uploads/2023/09/shutterstock_1363031105.jpg?quality=50&strip=all&w=1024)
HTTPSnoop とその姉妹バックドア PipeSNoop が、CyveraConsole.exe という実行可能ファイルを装っていることが発見されました。
このファイルは通常、Windows 用パロアルトネットワークス Cortex XDR エージェントを含むアプリケーションに属します。
研究者らによると、バックドアにある URL は、イスラエルの通信会社のプロビジョニング サービスを模倣したパターンでも構成されているという。
Pipesnop は、侵害された企業内でさらに機能するように設計されている可能性が高い、と彼らは付け加えた。
コメント