ME News ニュース、4月15日(UTC+8)、Elastic Security Labsによると、脅威行為者はリスク投資会社を装い、LinkedInとTelegramを通じてターゲットに悪意のあるコードを含むObsidianノートブックを開かせるよう誘導した。この攻撃はObsidianのShell Commandsプラグインを利用し、被害者がノートブックを開く際に脆弱性を利用せずに悪意のペイロードを実行できる。攻撃で発見されたPHANTOMPULSEは、以前記録されていなかったWindowsリモートアクセス型トロイの木馬(RAT)であり、Ethereumの取引データを通じてブロックチェーンC2通信を行う。macOS側のペイロードは、難読化されたAppleScriptデリバラを採用し、Telegramチャンネルを予備のC2として使用している。Elastic Defendは、PHANTOMPULSEの実行前にこの攻撃を迅速に検知・阻止した。(出典:ODAILY)
ハッカーがObsidianプラグインを利用してPHANTOMPULSEトロイの木馬を展開
ME News ニュース、4月15日(UTC+8)、Elastic Security Labsによると、脅威行為者はリスク投資会社を装い、LinkedInとTelegramを通じてターゲットに悪意のあるコードを含むObsidianノートブックを開かせるよう誘導した。この攻撃はObsidianのShell Commandsプラグインを利用し、被害者がノートブックを開く際に脆弱性を利用せずに悪意のペイロードを実行できる。攻撃で発見されたPHANTOMPULSEは、以前記録されていなかったWindowsリモートアクセス型トロイの木馬(RAT)であり、Ethereumの取引データを通じてブロックチェーンC2通信を行う。macOS側のペイロードは、難読化されたAppleScriptデリバラを採用し、Telegramチャンネルを予備のC2として使用している。Elastic Defendは、PHANTOMPULSEの実行前にこの攻撃を迅速に検知・阻止した。(出典:ODAILY)