タグ

ブックマーク / www.fireeye.com (2)

  • Microsoft365とAzureの Active Directoryバックドアの検出

    Mandiantは、Microsoft365(M365) とAzure Active Directory (Azure AD) で発生する侵害の増加を確認してきました。これらの侵害のほとんどは、フィッシング・メールによって、M365にアクセスするために使用される認証情報を、フィッシング・サイトに入力するようユーザーに強制することによって発生します。他の侵害としては、パスワードのスプレー、パスワードのスタッフィング、M365テナントに対する簡単なブルート・フォースの試みなどがあります。これらの侵害のほぼすべてにおいて、ユーザーやアカウントは多要素認証 (MFA)によって保護されていませんでした。 これらの日和見的攻撃は、M365およびAzure ADにとって、最も一般的な形式の侵害であり、通常、持続性を確立するための最初のベクトルです。インシデントレスポンス(IR)エンゲージメントとプロアク

    Microsoft365とAzureの Active Directoryバックドアの検出
  • FireEye Red Team のツールに対する不正アクセスに関して

    概要 国家支援を受ける高度な技術を持つ攻撃者が、FireEyeがRed Teamに用いるツールを窃取しました。攻撃者はこれらのツールを所有していると考えており、また攻撃者が盗んだツール自体を使用したり公開したりするかどうかは不明であるため、FireEyeはこのブログをもって数百もの対策を公開し、多くのセキュリティコミュニティがそれらのツールから自らを保護できるようにしました。私たちはFireEye製品にもその対策を反映させ、パートナーである政府機関とこれらの対策を共有し、攻撃者がRed Teamツールを悪用する可能性を大幅に制限しています。 これらの対策のリストは、FireEyeGitHubリポジトリにて公開されています。 Red Teamのツールとテクニック Red Teamとは、可能性のある攻撃者による攻撃や情報窃取を模倣して企業のセキュリティ体制を評価する、セキュリティ専門家からな

    FireEye Red Team のツールに対する不正アクセスに関して
  • 1