ホーム » 脆弱性 » 「Nuclear Exploit Kit」、修正されたばかりのFlash Playerの脆弱性「CVE-2015-0336」を利用 トレンドマイクロは、2015年3月18日、「Nuclear Exploit Kit」による不正活動の兆候を弊社クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network」のフィードバックにより確認しました。今回、「Nuclear Exploit Kit」は、同年3月に修正されたばかりの Adobe Flash Player に存在する脆弱性「CVE-2015-0336」を利用するように更新されていました。 この脆弱性は、Adobe が今年 3月に公開したセキュリティ情報の一部として修正したばかりのものです。この更新により、Adobe Flash Player の最新バージョン
September 29, 2014 In September 2014, Doctor Web's security experts researched several new threats to Mac OS X. One of them turned out to be a complex multi-purpose backdoor that entered the virus database as Mac.BackDoor.iWorm. Criminals can issue commands that get this program to carry out a wide range of instructions on the infected machines. A statistical analysis indicates that there are more
In the fall of 2014, we discovered a new banking Trojan, which caught our attention for two reasons: First, it is interesting from the technical viewpoint, because it uses a new technique for loading modules. Second, an analysis of its configuration files has shown that the malware targets a large number of online-banking systems: over 150 different banks and 20 payment systems in 15 countries. Ba
トレンドマイクロは、2014年12月、ファイルを暗号化して身代金を要求する「Cryptoランサムウェア」の亜種が欧州を中心とした地域で急増したことを本ブログで報告しました。こうした被害は、特にスペインやフランス、トルコ、英国で確認されました。本稿では、「REVETON」として知られる別の「身代金要求型不正プログラム(ランサムウェア)」の亜種について取り上げます。このランサムウェアは、新しい感染経路で PC に侵入することが米国で確認されています。新しい感染経路とは、従来の EXEファイルでなく、DLLファイルを利用する方法です。 ■「REVETON」の復活 弊社は、2014年10月から 11月の最終週にかけて、「REVETON」の亜種、特に「TROJ_REVETON.SM4」と「TROJ_REVETON.SM6.」の顕著な増加を確認しました。 弊社は、今年、モバイル端末を狙うランサムウェア
Last year, I proposed “volatile Indicators of Compromise (IOCs)” based on RAM evidence only at SANS DFIR Summit. We can detect malware using them faster than using disk-evidence-based IOCs. Besides, we can define indicators based on not only metadata (e.g., file path) but also malware function (e.g., code injection sign, imported functions and unpacked codes). The IOCs are described according to O
2014年6月19日未明よりニコニコ動画や2ちゃんねるまとめサイトで確認されていた偽Flash Playerの更新サイトへ誘導される事象に関する情報をまとめます。尚、この問題が確認された当初Yahoo!JapanのYahoo!プロモーション広告が原因であると騒がれていましたが、MicroAd社の広告配信サービスを経由して米国から行われた広告配信が原因であったことが同社の発表から明らかになりました。 (1) 公式発表 MicroAd 悪意のあるサイトへ誘導される広告表示に関して 広告配信障害に関するプレスリリースの追記に関して ドワンゴ マイクロアド社広告経由のマルウェアについて (2) 被害状況 MicroAdの広告配信サービス「MicroAd AdFunnel」を使用しているWebサイトにおいて、Flash Playerの更新を偽装した悪性なソフトウェアの配布が行われた可能性がある。 M
Many of CrowdStrike’s customers are often targeted by email phishing campaigns and strategic web compromises (also known as watering-hole attacks). These attacks use exploits to take advantage of vulnerable unpatched software installed on the victim’s computer. If an exploit is successful, then it will run an attacker’s payload, which will typically install malware bundled with the exploit itself
I recently wrapped up my analysis of Dyre. A PDF document can be found in my papers repo. Most of the document focuses on the different stages that Dyre interacts with the operating system. There are still some areas that I'd like to dig deeper into. For now it should be a good resource for anyone trying to identify a machine infected with Dyre or wanting to know more about the family of malware.
Overview CIRCL analyzed a malware sample which was only sporadically detected by just a handful antivirus engines, based on heuristic detection. CIRCL analyzed the entire command structure of the malware and was able to attribute this specific malware to the Destory RAT family. The malware is a feature-rich Remote Access Tool. The malware is used by a specific group of attackers specialized in ind
Microsoft が開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」のコマンドラインは、特にシステム管理のために設計された有益な Windows管理ツールです。PowerShell のコマンドラインは、コマンドラインの敏速性とスクリプト言語の順応性を兼ね備えています。これは、IT の専門家が Windows OS および Windowsアプリケーションの管理を自動化する際に役立ちます。 しかし、攻撃者たちはこの強力なスクリプト言語を再び悪用しています。トレンドマイクロは、2014年5月、今回の攻撃の発端として、「健康診断書」をかたる Eメールを確認しました。この Eメールは、米国に拠点を置く中国の新聞紙「Duo Wei Times」から送信されたように装っていました。この Eメールには圧縮ファイルが添付されており、不正なショートカットファイル(
シマンテックは 5 月中旬、Adobe Flash Player に存在するバッファオーバーフローの脆弱性(CVE-2014-0515)を悪用する攻撃が徐々に増加していることを確認しましたが、この傾向はまだ続いています。シマンテックの調査によると、現在この攻撃は大規模な範囲で行われており、その大部分は日本を標的としていることがわかっています。 4 月にさかのぼると、CVE-2014-0515 は当初、特定の組織や業界を狙った水飲み場型攻撃で悪用されていました。その後同じ 4 月に Adobe 社はこの脆弱性に対するパッチをリリースしましたが、シマンテックの遠隔測定によると、それから数週間が経った現在では、当初の標的ではなく幅広いインターネットユーザーを狙って悪用コードが使われていることが判明しています。 図 1. Adobe Flash Player の脆弱性を悪用する攻撃の大部分は日本を
Readers, On this post I'd like to share some of the updates on the next release of Hook Analyser project v3.4. In the current state i.e. v3.3, Hook Analyser has got the two (2) key capabilities: Malware Analysis (static and dynamic) and (Open Source) Threat Intelligence (collection, correlation and visualisation). I'd like to announce that one of my other projects - Incident Analyser will be porte
Intelligence Center Intelligence Search Email & Spam Trends Vulnerability Research Vulnerability Reports Microsoft Advisories Incident Response Talos IR Capabilities Emergency Support Security Resources Open Source Security Tools Intelligence Categories Reference Secure Endpoint Naming Reference Media Talos Intelligence Blog Threat Source Newsletter Beers with Talos Podcast Talos Takes Podcast Tal
侵害されたサイトが偽のFlash PlayerをSkyDriveから持ってくる 2014年01月16日04:40 ツイート fsecure_corporation ヘルシンキ発 by:SecResponse 当社のWorldMapには、ほぼ毎日同じようなものが表示される。今日は違う。 ある1つの感染が順位の最上位に上り詰め、我々の関心を大いに引いている。 この脅威の最近の履歴を確認すると、ここ数日間で感染数が増加してきていることが見て取れた。 そのためさらに掘り下げたが…、様々なWebサイト上に置かれていた多数のスクリプトが侵害されていることが分かるまでに長くはかからなかった。当社のテレメトリによれば、感染したWebサイトの実に約40%がドイツに設置されている。こうしたサイトでは、悪意あるコードがスクリプトに付け足されているが、以下のようにシンプルで短い。 あるいは次のようなcookie
By marsmettn tallahassee Google Chromeは、バックグラウンドで自動的にアップデートを行ってくれるので、ユーザーはいつでも最新バージョンのブラウザを利用可能です。この機能により、拡張機能も最新の状態が保たれるのは非常に便利なのですが、拡張機能のアップデートにアドウェアやマルウェアを混入させている業者が増加していることが判明しています。 Selling a Google Chrome Extension is Easy but Monetizing is Tricky http://www.labnol.org/internet/sold-chrome-extension/28377/ Are Adware Companies Buying Up Popular Chrome Add-Ons? | OMG! Chrome! http://www.omgchr
In September 2013, we published our extensive analysis of Icefog, an APT campaign that focused on the supply chain – targeting government institutions, military contractors, maritime and ship-building groups. Icefog, also known as the “Dagger Panda” by Crowdstrike’s naming convention, infected targets mainly in South Korea and Japan. You can find our Icefog APT analysis and detailed report here. S
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く