【図表】

EburyのオペレーターとESET社が運用するハニーポット間のやり取り。Eburyのオペレーターがこのシステムをハニーポットであることを見破り、フラグを立てていたことを示している

Eburyのオペレーターが新しいサーバーを侵害するために使用しているさまざまな方法

EburyのオペレーターによるAiTM攻撃の概要

Y軸に2つの異なる尺度を使用した1カ月あたりのEburyの展開数(Eburyのオペレーターが管理している、侵害したサーバー台数に関するデータベース情報に基づく)

Eburyに感染したサーバーに展開される複数のマルウェア系統とその影響

ユーザーランドでEburyのルートキットが実行されたときの、OpenSSHサーバーとBashマップファイルの違い(ユニファイド形式)
出典: https://eset-info.canon-its.jp/malware_info/special/detail/240723.html
【ブログ】
◆今なお攻撃を続けるマルウェアEbury:暗号通貨の盗難と金銭的利益のために40 万台の Linux サーバーを侵害 (キヤノンマーケティングジャパン, 2024/07/23)
https://eset-info.canon-its.jp/malware_info/special/detail/240723.html
【関連まとめ記事】
◆マルウェア解析 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Analysis