ThreatFabricは9月24日(現地時間)、「Octo2: European Banks Already Under Attack by New Malware Variant」において、バンキング型マルウェア「Octo(別名:ExobotCompact)」の亜種を使用した新しいサイバー攻撃のキャンペーンを発見したと伝えた。発見された亜種は「Octo2」と名付けられている。 ○バンキング型マルウェア「Octo2」の特徴 Octo(Octo2と区別するため、以降Octo1と呼称)は2016年に発見されたバンキング型マルウェア「Exobot」を祖先とする。マルウェア・アズ・ア・サービス(MaaS: Malware-as-a-Service)として販売され、これまでにヨーロッパ、米国、カナダ、中東、シンガポール、オーストラリアの銀行顧客を標的にしたサイバー攻撃に利用されたことが確認されてい
マザーボードに直接感染することでOSの再インストールやHDD/SSDの交換などの対処法を無効化するマルウェア「MoonBounce」が見つかりました。ロシアのインターネットセキュリティ関連大手Kasperskyによると、MoonBounceは中国政府系ハッカー集団「APT41」に関連しています。 MoonBounce: the dark side of UEFI firmware | Securelist https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/ New MoonBounce UEFI bootkit can't be removed by replacing the hard drive - The Record by Recorded Future https://therecord
世界最大級のコードホスティングプラットフォームであるGitHubでは、さまざまな脆弱(ぜいじゃく)性を検証するためのコードである「概念実証(PoC)エクスプロイト」が投稿され、セキュリティ研究者によって共有されています。しかし、このPoCエクスプロイトを精査したところ多数のコードにマルウェアが仕込まれており、セキュリティ研究者などへの攻撃に使用されていたことが分かりました。 [2210.08374] How security professionals are being attacked: A study of malicious CVE proof of concept exploits in GitHub https://doi.org/10.48550/arXiv.2210.08374 Thousands of GitHub repositories deliver fake Po
2016年以来、中国人ハッカーは一部のマザーボードのファームウェアイメージ上では検出されないマルウェアを使用しています。このマルウェアはOSとプラットフォームファームウェアとの間に存在するソフトウェアであるUEFIと、コンピューターに不正アクセスして遠隔操作するマルウェアをまとめたパッケージツールのルートキットを合わせて、「UEFIルートキット」と表現されています。サイバーセキュリティ企業のKasperskyは、「CosmicStrand」と呼ばれるUEFIルートキットの存在を発見・報告しています。 CosmicStrand rootkit hides in the UEFI firmware | Kaspersky official blog https://www.kaspersky.com/blog/cosmicstrand-uefi-rootkit/45017/ CosmicStr
セキュリティベンダーのCheck Point Software Technologiesのリサーチ部門であるCheck Point Researchは2022年4月5日(現地時間)、同社のブログで、先日明らかになったJavaアプリケーションフレームワーク「Spring Framework」(Spring)に関するリモートコード実行の脆弱(ぜいじゃく)性(CVE-2022-22965)を悪用したサイバー攻撃が全世界で拡大していると報じた。 Check Point ResearchはSpringの脆弱性を悪用したサイバー攻撃が全世界で拡大していると報じた。今後もサイバー攻撃に使われる危険性が高く、迅速に対策を取ることが望まれる。(出典:Check Point Software TechnologiesのWebサイト)
このセクションの項目は、このリリースの Symantec Endpoint Protection に該当します。 「問題」列には、問題が見つかったときのバージョン番号が示されています。たとえば、[14.3 RU1] は、バージョン 14.3 RU1 以降に問題が当てはまるという意味です。これらの問題が修正された場合は、修正メモに表示されます。次のサイトを参照してください。
アメリカ最大の石油パイプラインを、数日間にわたり停止させる大規模なランサムウェア攻撃を行ったハッカー集団「DarkSide」など、ロシアを拠点とするハッカーの活動は世界的な脅威となりつつあります。そんなロシアのハッカー対策に有効だと指摘されている防御手法について、セキュリティ情報サイト・KrebsOnSecurityが解説しました。 Try This One Weird Trick Russian Hackers Hate – Krebs on Security https://krebsonsecurity.com/2021/05/try-this-one-weird-trick-russian-hackers-hate/ KrebsOnSecurityが提唱する、ロシア由来のマルウェアを回避する手法とは、「キリル文字のキーボードをPCにインストールする」というもの。 by Denis
Malware Initial Assessment The goal of pestudio is to spot artifacts of executable files in order to ease and accelerate Malware Initial Assessment. The tool is used by Computer Emergency Response Teams (CERT), Security Operations Centers (SOC) and Digital-Forensic Labs worldwide. The development of the tool started in 2009 and is regularly updated. The following slides provide an overview of the
Intezerは5月29日(米国時間)、Linuxシステムを標的とした新しいマルウェア「HiddenWasp」を発見したと「Intezer - HiddenWasp Malware Stings Targeted Linux Systems」で伝えた。 このマルウェアは現在も活動を継続しており、主要なアンチウィルスシステムで検出することができないと指摘されている。発見されたHiddenWaspの主な特徴は以下の通り。 Linuxマルウェアの多くは仮想通貨マイニングやDDoS攻撃に焦点を当てているが、HiddenWaspは異なっている。HiddenWaspはトロイの木馬として設計されており、標的のシステムを純粋にリモートコントロールするために開発されている HiddenWaspに感染しているユーザーはすでに標的型攻撃のターゲットになっている可能性が高い HiddenWaspはMiraiやAz
ルーターやネットワークアタッチトストレージ(NAS)をターゲットとする新しいマルウェア「VPNFilter」の存在が、セキュリティ企業のシマンテックにより報告されています。シマンテックのセキュリティ研究者によると、VPNFilterは感染したデバイス経由でネットワークトラフィックを監視したり、中間者攻撃を仕掛けたり、悪質なコードを挿入したりすることが可能です。 VPNFilter: New Router Malware with Destructive Capabilities | Symantec Blogs https://www.symantec.com/blogs/threat-intelligence/vpnfilter-iot-malware Cisco's Talos Intelligence Group Blog: VPNFilter Update - VPNFilter
5月12日、世界の99カ国・地域で、企業や病院、学校などに対する大規模なサイバー攻撃が発生し、10万台以上のコンピューターが被害を受けた(2017年 ロイター/Kacper Pempel/Illustration) [ワシントン/フランクフルト 14日 ロイター] - 世界的に広がっている大規模なサイバー攻撃で、欧州警察機関(ユーロポール)のトップは14日、被害が少なくとも150カ国で20万件に達し、週明けの15日には件数がさらに拡大する可能性があると明らかにした。
「やりすぎてはダメ」情報セキュリティの確立が法令違反に? 三つめの分類は「やりすぎてはダメ」。厳密に言うと、やり過ぎというよりは、情報セキュリティを高めようとすると、他の目的を持つ法律に引っかかってしまうということだ。 一般の事業会社の場合、以下の三つのパターンで引っかかる事がある。 従業員をシメる 情報漏えいをふせぐためにモニタリングなど行うと、従業員のプライバシー侵害となる可能性がある。労働関係法令の違反となる可能性もある。 委託先をシメる 独禁法(下請法)の違反になる場合がある。 委託先社員に直接指導しようとする 労働者派遣法の違反になる場合がある。 弁護士法人英知法律事務所 森 亮二氏 Security Online Day 2016 講演資料より 労働法の問題として、セキュリティの内規違反行為に対する懲戒処分が厳しすぎれば、無効になる点にも注意を要する。誓約書の要求も、やり方によ
By Dan Century セキュリティ専門家のエイダン・ウッズ(Aidan Woods)氏がGoogleのログインページからマルウェアに感染する恐れのある脆弱性を発見、Googleのセキュリティチームに報告したのですが、Googleから「セキュリティバグとして追跡しないことに決定しました」という返答があったことがウッズ氏のブログで報告されています。 Aidan Woods: Google's Faulty Login Pages https://www.aidanwoods.com/blog/faulty-login-pages Google won't fix login page flaw that can lead to malware download | ZDNet http://www.zdnet.com/article/google-wont-fix-login-page
Please note that as of November 4, 2019, all False Positive and False Negative submissions for Symantec Enterprise products and services (now part of Broadcom) should be made through https://symsubmit.symantec.com/ This page will automatically redirect to https://symsubmit.symantec.com Report a Suspected Erroneous Detection (False Positive) Use this "wizard" to tell us about a situation where you
Tonec社が提供している ファイルダウンロード マネージャ、「Internet Download Manager」のプログラムです。 システムレジストリ[スタ―トアップ]に登録され、Windowsシステムの起動時に自動実行されます。 このデータを削除する方法、「スタート」、「ファイル名を指定して実行」から、「regedit.exe」と打ち込んで「OK」をクリックし、レジストリエディタを起動し、次のレジストリキ―、 [HKCU]...Run に移動します。 *HKLM...Run - [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] *HKLM...Run - [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く