サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
www.fireeye.com
This blog post details the post-compromise tradecraft and operational tactics, techniques, and procedures (TTPs) of a Chinese espionage group we track as UNC215. While UNC215’s targets are located throughout the Middle East, Europe, Asia, and North America, this report focuses on intrusion activity primarily observed at Israeli entities. This report comes on the heels of the July 19, 2021, announc
Mandiantは、Microsoft365(M365) とAzure Active Directory (Azure AD) で発生する侵害の増加を確認してきました。これらの侵害のほとんどは、フィッシング・メールによって、M365にアクセスするために使用される認証情報を、フィッシング・サイトに入力するようユーザーに強制することによって発生します。他の侵害としては、パスワードのスプレー、パスワードのスタッフィング、M365テナントに対する簡単なブルート・フォースの試みなどがあります。これらの侵害のほぼすべてにおいて、ユーザーやアカウントは多要素認証 (MFA)によって保護されていませんでした。 これらの日和見的攻撃は、M365およびAzure ADにとって、最も一般的な形式の侵害であり、通常、持続性を確立するための最初のベクトルです。インシデントレスポンス(IR)エンゲージメントとプロアク
We recently encountered a large obfuscated malware sample that offered several interesting analysis challenges. It used virtualization that prevented us from producing a fully-deobfuscated memory dump for static analysis. Statically analyzing a large virtualized sample can take anywhere from several days to several weeks. Bypassing this time-consuming step presented an opportunity for collaboratio
ランサムウェアは、リモートからのゆすりです。それは破壊的で高くつき、最先端の宇宙技術企業から羊毛産業に至るまで、あらゆる種類の組織の産業環境に影響を与えます。感染によって病院は患者の受け入れを拒否したり、法当局はドラッグのディーラーに対する訴えを取り下げたりすることを余儀なくされました。ランサムウェアを展開するオペレーターは、最近、被害者への影響力を増大しようと、暗号化とデータ流出の脅威を組み合わせ始めています。しかし、これには良い面もあります。Mandiant Intelligenceチームの調査では、主要な領域に防御を集中し、迅速にアクションを取ることで、組織はランサムウェアの展開を未然にブロックできる可能性があることが示されています。 Mandiant Intelligenceチームは、2017年から2019年まで、何十ものランサムウェアのインシデント対応を調査し、ランサムウェア展開
FireEye Mandiantは先ごろ、APT41(中国のAPTグループ)が使用する新しいマルウェア・ファミリーを発見しました。このマルウェアは、後で盗み出すために、特定の電話番号、IMSI番号、キーワードからSMSトラフィックを監視し、保存します。MESSAGETAPと命名されたこのツールは、中国のスパイ活動を支援するため、APT41によって通信ネットワーク・プロバイダーに仕込まれました。APT41のオペレーションには、国家支援のサイバーエスピオナージ活動というミッションや金銭的利益を目的とした侵入があり、2012年から現在まで続いています。APT41の概要については、2019年8月のブログの記事または公開済みのレポートをご覧ください。MESSAGETAPは、2019年8月にFireEye Threat Intelligenceのサブスクリプション・サービス購入者に最初に報告され、Fi
本日、FireEye Intelligenceでは、金銭目的の攻撃と同時に国家支援を受けたスパイ活動を実施する、中国の活発なサイバー攻撃グループ「APT41」を詳述した、総合的なレポートを公開しました。APT41は、追跡対象となっている中国ベースの攻撃グループの中でも独特な存在です。個人的な利得のための攻撃と思われるものの中で、一般にはエスピオナージ・キャンペーン用に確保される非公開マルウェアを活用しているからです。中国の国家支援を受けた脅威グループでは、明らかな金銭目的の標的型攻撃はほとんど見られません。しかし2014年以降、APT41がサイバー犯罪とサイバー・エスピオナージ攻撃を同時に実施したことを示す証拠があります。 本日公開のレポート(こちらからダウンロード可能)では、APT41に起因する過去および進行中の攻撃、TTP(戦術、技術、手順)の進化、個々の攻撃者の情報、マルウェア・ツー
www.trellix.com
Trellix XDR Platform Strengthen your security posture and protect your organization with confidence. No Alert Left Behind Challenge Take the Trellix Challenge and find out how to investigate 100% of your alerts using GenAI.
Trellix XDR Platform Strengthen your security posture and protect your organization with confidence. Trellix Wise Your sixth sense for security, Trellix Wise is GenAI to solve your toughest security operations challenges with hyper automation.
はじめに ファイア・アイのMandiantインシデント・レスポンス/インテリジェンス・チームは、中東、北アフリカ、欧州、北米を対象とし、政府、通信、インターネット・インフラ関連の多数の分野に被害を及ぼしている、一連のDNSハイジャックを確認しました。現時点で、このアクティビティとファイア・アイが追跡するグループとの関連性は判明していませんが、初期調査から、実行犯であるアクター(単体または複数)とイランとの結びつきが示唆されます。今回のキャンペーンは、ほぼ前例のない規模で世界中の組織を標的としており、高い確率で成功を収めています。ファイア・アイはこのアクティビティを数カ月間にわたり追跡することで、攻撃グループの展開した革新的なTTP(戦術、技術、手順)を図式化しました。また、被害組織やセキュリティ企業・団体、法執行機関とも緊密に連携し、影響を軽減し、さらなる不正アクセスを阻止できるようにして
ファイア・アイは今年7月、「APT10」(別名:MenuPass)と思われるグループによる、日本のメディア業界を標的にしたアクティビティを検知・阻止しました。APT10は、ファイア・アイが2009年より追跡している中国のサイバー・スパイ・グループで、これまでも日本の企業・組織を標的としてきました。今回の攻撃キャンペーンでは、UPPERCUTバックドアをインストールする、悪意ある文書を添付したスピアフィッシング・メールが、日本のメディア業界におけるさまざまな企業・団体に送付されました。このバックドアは、コミュニティではANEL の名で知られており、最新バージョンが発表されるまでは、ベータ版またはRC(リリース候補版)の形で提供されていました。本ブログでは、バージョン間の更新内容や差異について分析しています。 攻撃の概要 最初の攻撃ベクトルでは、悪意あるVBAマクロを格納したMicrosoft
概要 FireEye iSIGHTインテリジェンスは2017年12月初旬、ある脅威アクターが、個人情報を収録したデータセットを販売する目的で広告を掲載しているのを発見しました。このデータセットは国内複数のWebサイトのデータベースから抽出された、本物のデータであるとファイア・アイは分析しています。 情報の流出源が非常に多く、個人情報の種類も多岐にわたることから、このデータは、特定の組織への標的活動ではなく、日和見的な不正アクセスによって取得されたと考えられます。 この脅威アクターは、少なくとも2013年9月より、中国のアンダーグラウンド・フォーラム上でWebサイトのデータベースを積極的に販売しており、中国浙江省在住の個人との関連が疑われています。 はじめに 2017年12月、中国のアンダーグラウンド市場において、ある脅威アクターが、個人情報を収録したデータセットを販売する目的で広告を掲載し
FireEye recently detected malicious Microsoft Office RTF documents that leverage a previously undisclosed vulnerability. This vulnerability allows a malicious actor to execute a Visual Basic script when the user opens a document containing an embedded exploit. FireEye has observed several Office documents exploiting the vulnerability that download and execute malware payloads from different well-k
Every year Mandiant responds to a large number of cyber attacks, and 2016 was no exception. For our M-Trends 2017 report, we took a look at the incidents we investigated last year and provided a global and regional (the Americas, APAC and EMEA) analysis focused on attack trends, and defensive and emerging trends. When it comes to attack trends, we’re seeing a much higher degree of sophistication t
In 2012, a suspected Iranian hacker group called the “Cutting Sword of Justice” used malware known as Shamoon – or Disttrack. In mid-November, Mandiant, a FireEye company, responded to the first Shamoon 2.0 incident against an organization located in the Gulf states. Since then, Mandiant has responded to multiple incidents at other organizations in the region. Shamoon 2.0 is a reworked and updated
In September, Mandiant Consulting identified a financially motivated threat group targeting payment card data using sophisticated malware that executes before the operating system boots. This rarely seen technique, referred to as a ‘bootkit’, infects lower-level system components making it very difficult to identify and detect. The malware’s installation location also means it will persist even af
Table 1: Host-based indicator command and expected output In addition to the commands above, other detection techniques are contained within Cisco's IOS Integrity Assurance document. In the case of this implant, the size of the implanted IOS binary is the same size as the legitimate image. Thus, when comparing file size, it appears to be unmodified. Hashing the image and comparing the result to t
In late 2014, FireEye Threat Intelligence and the Microsoft Threat Intelligence Center discovered a Command-and-Control (CnC) obfuscation tactic on Microsoft’s TechNet web portal—a valuable web resource for IT professionals. The threat group took advantage of the ability to create profiles and post in forums to embed encoded CnC for use with a variant of the malware BLACKCOFFEE. This technique can
Having some of the world’s most active economies, Asia Pacific countries are more likely to be a target of targeted attacks than the rest of the world. In “Operation Quantum Entanglement”, “Pacific Ring of Fire: PlugX / Kaba” and other FireEye reports, we have highlighted how Northeast Asian countries have been at the centre of advanced attacks. Today, we release a new report “APT 30 and the Mecha
In July 2014, FireEye mobile security researchers have discovered that an iOS app installed using enterprise/ad-hoc provisioning could replace another genuine app installed through the App Store, as long as both apps used the same bundle identifier. This in-house app may display an arbitrary title (like “New Flappy Bird”) that lures the user to install it, but the app can replace another genuine a
White Paper Protecting Your Data, intellectual Property, and Brand from Cyber Attacks Guide for CIOs, CFOs, and CISOs on why traditional security defenses are failing and how losing the security battle can hurt your business Download Threat Prevention Platforms Network Security (NX Series) Email Security (EX Series) Content Security (FX Series) Endpoint Security (HX Series) Cloud-Based Platforms E
The FireEye Labs team has identified two new zero-day vulnerabilities as part of limited, targeted attacks against some major corporations. Both zero-days exploit the Windows Kernel, with Microsoft assigning CVE-2014-4148 and CVE-2014-4113 to and addressing the vulnerabilities in their October 2014 Security Bulletin. FireEye Labs have identified 16 total zero-day attacks in the last two years – un
We are currently undergoing maintenance. Please bear with us, we will be back up as soon as possible.
Lines of people, lines of parts. The modern production line is composed of individuals contributing to a larger process. This common manufacturing approach is efficient, effective, and profitable. Now it appears cyber attack groups in the world’s largest manufacturing country are using a similar approach to infiltrate targeted networks and compromise data – collaborating for increased efficiency a
This device or browser is not supported Please use one of the following supported desktop browsers Safari FireFox Chrome Internet Explorer Cyber Attack Alerts Get information on major cyber attacks as they're discovered.
While Google Play has little malware, many vulnerabilities exist in the apps as well as the Android system itself, and aggressive ad libs leak a lot of user privacy information. When they are combined together, more powerful targeted attacks can be conducted. In this presentation, FireEye’s Yulong Zhang and Tao Wei will present one practical case of such attacks called “Sidewinder Targeted Attack.
Introduction Our worldwide sensor network provides researchers at FireEye Labs with unique opportunities to detect innovative tactics employed by malicious actors and protects our clients from these tactics. We recently uncovered a coordinated campaign targeting Internet infrastructure providers, a media organization, a financial services company, and an Asian government organization. The actor re
次のページ
このページを最初にブックマークしてみませんか?
『Logo Creator Design Professional Logos in Minutes』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く