Hai cercato la traduzione di serial da Giapponese a Inglese

Traduzione automatica

Imparare a tradurre dagli esempi di traduzione forniti da contributi umani.

Japanese

English

Informazioni

Japanese

serial

English

 

Da: Traduzione automatica
Suggerisci una traduzione migliore
Qualità:

Contributi umani

Da traduttori professionisti, imprese, pagine web e archivi di traduzione disponibili gratuitamente al pubblico.

Aggiungi una traduzione

Giapponese

Inglese

Informazioni

Giapponese

universal serial bus

Inglese

usb

Ultimo aggiornamento 2011-05-19
Frequenza di utilizzo: 3
Qualità:

Riferimento: Wikipedia

Giapponese

intel amt serial-over-lan クライアント

Inglese

intel amt serial-over-lan client.

Ultimo aggiornamento 2014-08-15
Frequenza di utilizzo: 1
Qualità:

Riferimento: Wikipedia

Giapponese

「serial advanced technology attachment」の略。

Inglese

serial advanced technology attachment.

Ultimo aggiornamento 2007-09-18
Frequenza di utilizzo: 3
Qualità:

Riferimento: Wikipedia

Giapponese

sata:「serial advanced technology attachment」の略。

Inglese

sata: serial advanced technology attachment.

Ultimo aggiornamento 2007-09-18
Frequenza di utilizzo: 3
Qualità:

Riferimento: Wikipedia

Giapponese

*1 i 2 c : inter-integrated circuit *2 spi : serial peripheral interface

Inglese

*1 i 2 c: inter-integrated circuit *2 spi: serial peripheral interface

Ultimo aggiornamento 2011-03-24
Frequenza di utilizzo: 1
Qualità:

Riferimento: Wikipedia

Giapponese

元は「ata」と呼ばれていましたが、serial advanced technology attachment(sata)インターフェイスの導入に伴い、遡って pata に改称されました。

Inglese

originally called ata, but retroactively renamed pata with the introduction of serial advanced technology attachment (sata) interfaces.

Ultimo aggiornamento 2006-12-18
Frequenza di utilizzo: 4
Qualità:

Riferimento: Wikipedia

Giapponese

posted on 2022년 4월 26일 asec 주간 악성코드 통계 ( 20220418 ~ 20220424 ) asec 분석팀에서는 asec 자동 분석 시스템 rapit 을 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 본 포스팅에서는 2022년 4월 18일 월요일부터 4월 24일 일요일까지 한 주간 수집된 악성코드의 통계를 정리한다. 대분류 상으로는 인포스틸러가 70.5%로 1위를 차지하였으며, 그 다음으로는 rat (remote administration tool) 악성코드가 17.8%, 다운로더 7.4%, 뱅킹 악성코드 1.8%, 랜섬웨어 2.5% 로 집계되었다. top 1 – agenttesla 이번주는 인포스틸러 악성코드인 agenttesla 가 27%로 1위를 기록하였다. agenttesla는 웹 브라우저, 메일 및 ftp 클라이언트 등에 저장된 사용자 정보를 유출하는 인포스틸러 유형의 악성코드이다. agenttesla 악성코드 국내에 어떻게 유포되고 있나? – asec blog 올해 초부터 피싱 메일에 악성 파워포인트(*.ppt) 파일이 첨부되어 유포중인 사례가 확인되고 있다. asec 분석팀에서는 최근 이러한 공격 방식을 통해 agenttesla가 최종 실행된 것을 포착하여 이에 대해 알리려한다. 해외에서는 아래 블로그처럼 해외에서도 올 1월 정보유출형 악성코드 azorult가 메일에 첨부된 ppt를 통해 유포되었다. (해외 블로그 : https://appriver.com/resources/blog/january-2020/powerpoint-malware-references-drake-lyrics-drop-lokibot-azorult… 수집한 정보 유출 시 메일을 활용하며 최근 샘플들의 메일 주소 및 계정은 아래와 같다. server mail.shekharlogistics[.]com (208.91.199[.]87) sender asm@shekharlogistics[.]com receiver pcompany157@gmail[.]com user asm@shekharlogistics[.]com pw a*****34 server mail.rnfreight[.]com (108.170.27[.]202) sender docs1@rnfreight[.]com receiver zakirrome@ostdubai[.]com user docs1@rnfreight[.]com pw o***n3 server mail.teknovateplas[.]com (103.195.185[.]115) sender marketing@teknovateplas[.]com receiver zamanic62@gmail[.]com user marketing@teknovateplas[.]com pw te*****0$ 대부분 송장(invoice), 선적 서류(shipment document), 구매 주문서(p.o. – purchase order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일명도 이와 관련된 단어 또는 문장이 사용된다. 확장자의 경우 pdf, xlsx와 같은 문서 파일로 위장한 샘플도 다수 존재한다. payment transfer.exe payment_notice_93653_23001.exe dhl shipping documents.exe transfer confirmation 1409675.exe rfq-5560067999011000.exe document.exe quotation.exe swift copy.exe invoices – past due.exe statement of account.exe new enquiry.exe swift.docx.exe po and payment.exe zpsa-98t522–3326payment.exe quotation-pdf______________________________________.exe po-proforma invoice.exe 2022 johnson& johnson -po- 216238068.exe overdue payment.jar.exe top 2 – formbook formbook 악성코드는 23.3%로 2위를 기록하였다. 메일을 통해 유포 중인 새로운 버전의 formbook 악성코드 – asec blog formbook은 infostealer 유형의 악성코드로, 주로 메일의 첨부파일을 통해 유포되며 유포량이 매우 많다. asec 블로그에도 관련 게시글을 여러 차례 게시하였다. formbook 악성코드의 c2 통신 방식 견적서/발주서 제목의 정보유출 악성코드(formbook) 주의! asec 분석팀은 최근 formbook 악성코드가 이메일을 통해 새로운 버전으로 유포 중인 것을 확인했다. 기존 formbook 악성코드는 내부에 버전을 의미하는 숫자가 “4.1” 이었지만 최근 유포 중인 formbook 악성코드는 “2.3”을 사용한다.… 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사하다. dhl shipping document.exe po 01 magnetrol-als-31032022.exe po inv.pdf.exe po42536383092872.exe po-006134.exe product specification 01.exe doc88.exe outstanding overdue statements_xls.exe inquiry_22602057.exe soa march 310322.exe so 101062171.exe formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악성 행위는 두 정상 프로세스에 의해 수행된다. 웹 브라우저의 사용자 계정 정보 외에도 키로깅, clipboard grabbing, 웹 브라우저의 form grabbing 등 다양한 정보를 탈취할 수 있다. formbook 악성코드의 c2 통신 방식 – asec blog 대다수의 악성코드는 공격자의 명령 수신과 추가 악성 행위를 위해 c2(command & control server)를 활용한다. 공격자의 입장에서는 av 제품의 감시망을 뚫고 사용자 pc에 악성코드를 감염시켜도 c2 접속이 차단되면 무용지물이다. 따라서 c2 정보 파악을 어렵게 하기 위해 가짜 c2와 통신을 하거나, 단 한 개라도 작동을 보장하기 위해 많은 수의 c2를 사용하는 등의 다양한 기법을 사용한다. formbook 악성코드는 이렇게 c2 파악이 어려운 대표적인 악성코드이다. 본 게시글에서는 formbook 악성코드의 c2… 다음은 확인된 formbook의 c&c 서버 주소이다. hxxp://www.alpeshpate[.]com/mwfc/ hxxp://www.berdisen[.]com/ugfu/ hxxp://www.cablinqee[.]com/dgi3/ hxxp://www.gulebic[.]com/u2po/ hxxp://www.hughers3[.]com/cbgo/ hxxp://www.mutoros[.]com/tu46/ hxxp://www.dufcot[.]xyz/i1a6/ top 3 – lokibot lokibot 악성코드는 9.2%를 기록하며 3위에 이름을 올렸다. lokibot은 인포스틸러 악성코드로서 웹 브라우저, 메일 클라이언트, ftp 클라이언트 등의 프로그램들에 대한 정보를 유출한다. 구매 주문서 메일로 위장하여 유포 중인 lokibot 악성코드 – asec blog lokibot 은 인포스틸러 악성코드로서, 웹 브라우저, 메일 클라이언트, ftp 클라이언트 등 감염 pc에 설치된 다양한 프로그램들에서 계정 정보를 탈취하는 기능을 가지고 있다. 수 년 전부터 꾸준히 유포되고 있는 악성코드이지만, 아래의 주간 통계에서 확인되듯이 최근까지도 top 5에 매주 포함되고 있는 것을 확인할 수 있다. asec.ahnlab.com/1371 lokibot은 최근 agenttesla, formbook, avemaria 등의 악성코드와 유사하게 대부분 스팸 메일을 통해 유포되고 있다. 또한 진단을 우회하기 위해… 스팸 메일을 통해 유포되는 다른 악성코드들과 유사한 파일명으로 유포된다. swift copy-mt103_pdf.exe factura comercial.pdf.exe dhl_shipping_documents.exe [견적의뢰(request quotation)]korea-6898078_cr-0659_계약 주문 _dd.exe 대부분의 lokibot 악성코드 c&c 서버 주소는 다음과 같이 fre.php로 끝나는 특징을 가지고 있다. hxxp://62.197.136[.]176/li/five/fre.php hxxp://controlsvr1[.]cf/concord/fre.php hxxp://lokaxz[.]xyz/fc/bk/tt.php hxxp://sempersim[.]su/gd17/fre.php hxxp://vmopahtqdf84hfvsqepalcbcch63gdyvah[.]ml/bn2/fre.php hxxp://198.187.30[.]47/p.php?id=21460643090716570 top 4 – beamwinhttp 7.4% 로 4위를 차지한 beamwinhttp는 다운로더 악성코드이다. pup 설치 프로그램으로 위장한 악성코드를 통해 유포되는데, beamwinhttp가 실행되면 pup 악성코드인 garbage cleaner를 설치하고, 동시에 추가 악성코드를 다운로드하여 설치할 수 있다. 나 몰래 악성코드가 설치된다고?! beamwinhttp 악성코드! – asec blog asec 분석팀에서 매주 게시하고 있는 주간 악성코드 통계에서도 확인되듯, 최근들어 다운로더형 악성코드인 beamwinhttp가 몇 주 사이에 눈에 띄게 많이 발생하고 있다. 지난 asec 주간 악성코드 통계에 따르면 beamwinhttp 악성코드는 top 3으로 분류될 정도로 많은 유포가 이루어지고 있으며, 실행할 때마다 각기 다른 악성코드를 다운로드하고 있기 때문에 각별한 주의가 필요하다. beamwinhttp 악성코드는 pup 설치 프로그램에 의해 실행되어지는데, 사용자들은 웹 상에서 자신이 원하는 프로그램을 설치하려다 아래와… 최근 들어서는 s/w 크랙 다운로드를 위장하여 유포되는 드로퍼형 악성코드에 의해 유포되는 수량이 상당하다. asec 분석팀에서는 이러한 악성코드를 “muldrop” 진단명으로 대응 중이며, 해당 악성코드에 대한 정보는 아래 블로그를 참고하길 바란다. s/w 다운로드 위장, 다양한 종류의 악성코드 유포 – asec blog asec 분석팀에서는 기존 다수의 블로그 포스팅을 통해 상용 소프트웨어의 crack, serial 등의 키워드로 검색되는 악성 사이트로부터 유포되는 cryptbot 악성코드에 대하여 언급하며 사용자의 주의를 당부하였다. 이러한 악성 사이트로부터 유포되는 악성코드는 cryptbot 악성코드가 대다수이지만, 간혹 타 악성코드가 유포되곤 한다. 본 블로그에서는 동일 유형의 악성코드 유포 중 cryptbot을 제외한 타 악성코드에 대하여 언급하고자 한다. 기존의 블로그에서도 언급했듯이 해당 악성코드는 검색엔진에 특정 상용 소프트웨어의 cr… 다음은 확인된 c&c 서버 주소이다. hxxp://212.192.246[.]217/access.php hxxp://goldenchests[.]com/checkversion.php hxxp://fixholidey[.]com/checkversion.php top 5 – snakekeylogger 6.1%로 5위를 차지한 snakekeylogger는 사용자 키 입력 및 시스템 클립 보드, 브라우저 계정 정보 등의 정보를 유출하는 인포스틸러 유형의 악성코드이다. 스팸 메일을 통해 유포 중인 스네이크 키로거 (snake keylogger) – asec blog 최근 스팸 메일을 이용한 스네이크 키로거 (snake keylogger)의 유포가 급증하고 있다. snake keylogger는 닷넷으로 만들어진 정보 유출 악성코드로써, 아래의 주간 통계에서도 확인되듯이 최근들어 top 5 순위에도 꾸준히 포함되고 있다. 주로 스팸 메일을 통해 유포되는 정보 유출 악성코드라는 점에서 agenttesla 악성코드와 유사한 점이 많다. snake keylogger도 agenttesla처럼 메일 즉 smtp 프로토콜을 이용한 정보 유출 기능을 지원한다. 악성코드를 첨부한 스팸 메일을 통해 유포되는 악성… 해당 악성코드는 agenttesla와 유사하게 수집한 정보 유출 시 메일 서버 및 사용자 계정들을 이용하며 최근 유입되는 샘플들이 이용하는 계정은 아래와 같다. host : mail.alfalahchemicals[.]com (65.60.35[.]98) sender: rafay.yousuf@alfalahchemicals[.]com receiver: princenewman1111@gmail[.]com user: rafay.yousuf@alfalahchemicals[.]com pw: pa*****56 host : mail.stilltech[.]ro (192.185.100[.]146) sender: office@stilltech[.]ro receiver: christophermartins016@gmail[.]com user: office@stilltech[.]ro pw: eu*****5ro 연관 ioc 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘ahnlab tip’ 구독 서비스를 통해 확인 가능하다. categories:악성코드 정보 tagged as:주간통계 asec 주간 악성코드 통계 ( 20220411 ~ 20220417 )외교/안보 관련 내용의 워드문서 유포 중

Inglese

google transalte

Ultimo aggiornamento 2022-04-27
Frequenza di utilizzo: 1
Qualità:

Riferimento: Anonimo
Attenzione: contiene formattazione HTML nascosta

Ottieni una traduzione migliore grazie a
7,723,817,379 contributi umani

Ci sono utenti che chiedono aiuto:



I cookie ci aiutano a fornire i nostri servizi. Utilizzando tali servizi, accetti l'utilizzo dei cookie da parte nostra. Maggiori informazioni. OK