Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more
Every day is zero-day when it comes to malware. Radware research shows that nearly 50% of malware targeting enterprises are zero-day exploits that are not recognized by existing signature-based defenses such as secure web gateways, next-generation firewalls (NGFW) or endpoint data loss prevention (DLP). Radware Cloud Malware Protection defends organizations against zero-day malware by analyzing da
標的型攻撃:2012年ロンドンオリンピック 2012年05月28日20:26 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 今朝、実行ファイルをドロップするドキュメント(驚く必要も無いが、これらは決して望ましいものではない)を求めて、バックエンドのデータマイニングを行っていた時、我々はオリンピックをテーマにした悪意あるPDFに遭遇した。 同PDFはCVE-2010-2883を悪用し、古いバージョンのAdobe ReaderとAcrobatに影響を及ぼす。この典型的PDFエクスプロイトは、攻撃の一部としてクリーンな囮をローンチする。このケースでは、2010年10月ごろのロンドン2012オリンピックのスケジュールだ。オリジナルのPDFは、現在も以下のサイトでオンラインとなっている:london2012.com クリックすると拡大 同エクスプロイトは、中国包头市
Update – 06/19/2012 alert tcp $EXTERNAL_NET $FILE_DATA_PORTS -> $HOME_NET any (msg:”FILE-PDF Adobe PDF XDF encoded download attempt”; flow:to_client,established; flowbits:isset,file.xml; file_data; content:”JVBERi”; fast_pattern:only; content:”<xdp:xdp”; nocase; content:”<pdf”; distance:0; nocase; content:”<document”; distance:0; nocase; content:”<chunk”; distance:0; nocase; content:”JVBERi”; with
トレンドマイクロは、2012年3月末に公開した、インドや日本を狙う持続的標的型攻撃「Luckycat」に関するリサーチレポートに引き続き、持続的標的型攻撃「IXESHE(アイスシ)」のリサーチレポートを公開しました。 キャンペーン「IXESHE」の注目すべき特徴は、攻撃者が標的となった組織のネットワーク内部にある感染サーバを乗っ取りコマンド&コントロール(C&C)サーバとして悪用していたことです。こうした手口を用いることで、彼ら自身の不正活動を組織内の個人が行う通信と混同させ、自身の存在を隠ぺいすることを可能にしました。この特徴を備えた一例として、トレンドマイクロでは、東アジア圏の政府機関に標的型攻撃を仕掛けやすいように、同国内のネットワーク内部に設置された C&Cサーバを確認しています。また、別の事例では、C&Cサーバからのエラーメッセージを受信。このエラーメッセージにより、本来の C&
Earlier today I was tipped off that CVE-2012-0754 had made its way into a PDF document and got ahold of a sample to reverse. This sample was obtained from the public PDF X-RAY repository by searching for “MyComputer”. Below I will quickly outline my analysis of the document and then jump over to some of the cooler aspects. The document itself consisted of two versions yet both appeared to be the s
Here is a set of free YouTube videos showing how to use my tools: Malicious PDF Analysis Workshop. pdf-parser.py This tool will parse a PDF document to identify the fundamental elements used in the analyzed file. It will not render a PDF document. The code of the parser is quick-and-dirty, I’m not recommending this as text book case for PDF parsers, but it gets the job done. You can see the parser
数カ月前から執拗に続く Sykipot による攻撃は、さまざまな業種を標的としていますが、その大部分は軍需産業です。どの攻撃も、何文字かのアルファベットに日付が続く一意の ID がトロイの木馬本体にハードコードされているという特徴があります。数字の前のキーワードが、利用されている Web サーバーのサブドメインのフォルダ名になっている場合もあります。これまでの攻撃で見つかったサンプルを以下に示します。 alt20111215 auto20110413 auto20110420 be20111010 chk20111219 chksrv20111122 easy20110720w easy20110926n good20110627 help20110908 help20110926 info20111025 info20111028 info20111031G insight2011112
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く