先日、PoCとして配布されているけれどもPoCでなくてマルウェアを展開するという話がありました。
このパターン、また、でました。
- CVE-2023-35829
もともとのCVE-2023-35829は、Linuxカーネルにあるuse-after-freeの問題です。
これを概念実証するということで配布されているPoCがあります。
PoCコードにはいくつかの実装があることと思いますが、そのなかに、PoCでないものが含まれています。
PoCでないPoCコードは、配布形式や実行時の出力内容はいかにも本物であるかのように良くできています。
しかし、実際の目的はマルウェアです。
バックドア型のマルウェアとなっていて、データ盗難機能を持っています。
sshキーを追加することによって自由に接続してshellアクセスすることができるようにする機能も持ちます。 - CVE-2023-20871
もともとのCVE-2023-20871は、VMware Fusionのローカルの特権昇格の問題です。
これを概念実証するということで配布されているPoCがあります。
配布時の形式や内容はCVE-2023-35829と同じです。
こちらもPoCコードとして配布されていますが、実際の中身はマルウェアです。
PoCのようでPoCでない、の続編です。
この戦略をとるマルウェアが一つのジャンルになってきている感じがします。
PoCコードの取り扱いには、十分な注意が必要といえそうです。
参考記事(外部リンク):PoC Exploit: Fake Proof of Concept with Backdoor Malware
www.uptycs.com/blog/new-poc-exploit-backdoor-malware
この記事をシェア |
---|
一緒によく読まれている記事
-
サイバー領域
- 企業・組織のサプライチェーンを守る:経済産業省が新たなセキュリティ対策評価制度(格付け)の構築へ
- ※「サプライチェーン強化に向けたセキュリティ対策評価制度」は、2025年1月現在検討中の項目です。詳細は経済産業省より発表される最新の情報をご確認ください。 Bitsightと他...
-
サイバー領域
- ソースコードに書き込まれた大量のシークレット事案(インシデント)について調査、優先順位付け、修復を行う
- この記事は、アプリケーション・セキュリティチームを対象に、ソースコードに書き込まれたシークレット事案(インシデント)の優先順位付け、調査、修復を効果的かつ大規模に実践する方法につ...