【図表】
EburyのオペレーターとESET社が運用するハニーポット間のやり取り。Eburyのオペレーターがこのシステムをハニーポットであることを見破り、フラグを立てていたことを示している
Eburyのオペレーターが新しいサーバーを侵害するために使用しているさまざまな方法
EburyのオペレーターによるAiTM攻撃の概要
Y軸に2つの異なる尺度を使用した1カ月あたりのEburyの展開数(Eburyのオペレーターが管理している、侵害したサーバー台数に関するデータベース情報に基づく)
Eburyに感染したサーバーに展開される複数のマルウェア系統とその影響
ユーザーランドでEburyのルートキットが実行されたときの、OpenSSHサーバーとBashマップファイルの違い(ユニファイド形式)
出典: https://eset-info.canon-its.jp/malware_info/special/detail/240723.html
【ブログ】
◆今なお攻撃を続けるマルウェアEbury:暗号通貨の盗難と金銭的利益のために40 万台の Linux サーバーを侵害 (キヤノンマーケティングジャパン, 2024/07/23)
https://eset-info.canon-its.jp/malware_info/special/detail/240723.html