By Blogtrepreneur ウォータリングホール攻撃は、ターゲットが訪問する可能性が高いウェブサイトを危険にさらし、改ざんしたウェブサイト経由でターゲットを攻撃するという手法です。政府・公務員・外交官などをターゲットに長年サイバー攻撃を仕掛けてきたサイバースパイグループの「Turla」も、ウォータリングホール攻撃を活用しており、インターネットアクセス管理システムを開発するForcepointが2017年2月に投稿した記事によれば、Turlaは外務省や大使館、政党といった政府関連のウェブサイトをターゲットに攻撃を仕掛けているとのこと。そんなTurlaでは、サイバー攻撃を仕掛ける際に使用するボットネットを指揮・制御するのに必要な「C&Cサーバー」の場所を特殊な方法で入手するということで話題となっています。 Turla’s watering hole campaign: An updat
Multi-layered, adaptive defenses for threat detection, impersonation, and supplier risk.
Background On Mon, Aug 29, 2016 at 5:07 PM I received this ELF malware sample from a person (thank you!). There wasn't any detail or comment what so ever just one cute little ARM ELF stripped binary file with following data: arm_lsb: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), statically linked, stripped hash: a220940db4be6878e47b74403a8079a1 This is a cleanly GCC: (GNU) 5.3.x compiled
トレンドマイクロでは 2016年2月14日以降、日本郵政からのメールを偽装するマルウェアスパムが国内で拡散していることを確認し注意喚起致します。同種の偽装メールは昨年12月以降に散発的に確認されていましたが、その手口が再度勢いを増しているものと思われます。 このマルウェアスパムには ZIP圧縮ファイルが添付されており、展開すると「郵便局 – 日本郵政_お問い合わせ番号_###########から 100通_FDP.SCR」(「#」は数字)のようなファイル名の不正プログラムが現れます。この不正プログラムをトレンドマイクロ製品では「PAWXNIC(ポウクスニック)」の検出名で検出対応しています。 この「PAWXNIC」はHTTPS通信を使用したダウンローダ活動を行います。この際に、実在のルート証明書に偽装した証明書を感染環境にインストールします。通常の環境ではこのインストールの際に以下のような
ここ数週間、主立ったマルウェアファミリーの多くで、急激な活動の停滞が確認されています。なかでも、この傾向が強く表れているように見えるのが、Locky(Trojan.Cryptolocker.AF)、Dridex(W32.Cridex)、Necurs(Backdoor.Necurs)、そして Angler 悪用ツールキットです。さまざまなサイバー犯罪集団の活動が停滞しているという報告を受けてシマンテックが遠隔測定を実施したところ、ほとんど活動を停止したグループもあれば、活動を大幅に縮小したグループもあることが確認されました。 Locky は、最近の数カ月でも特に隆盛をきわめたランサムウェアのひとつですが、6 月に入ってからは、スパム攻撃でも悪用ツールキットでも、その新しい亜種がほとんど出現していません。消滅したわけではありませんが、活動が大幅に沈静化していることから、Locky の悪用は何ら
PlugX "v2": meet "SController" By Fabien Perigaud on 2014/01/29, 15:33 - Reverse engineering - Permalink malware PlugX reverse engineering In our previous blog post about the PlugX RAT, we dealt with the original version, and recapped some internal features. Back in mid 2013, we started to see a new version of the RAT in the wild, with enough differences with the previous one to be considered as a
Unit 42 Identifies New DragonOK Backdoor Malware Deployed Against Japanese Targets This post is also available in: 日本語 (Japanese) Summary Palo Alto Networks Unit 42 used the AutoFocus threat intelligence service to identify a series of phishing attacks against Japanese organizations. Using AutoFocus to quickly search and correlate artifacts across the collective set of WildFire and other Palo Alto
In the fall of 2014, we discovered a new banking Trojan, which caught our attention for two reasons: First, it is interesting from the technical viewpoint, because it uses a new technique for loading modules. Second, an analysis of its configuration files has shown that the malware targets a large number of online-banking systems: over 150 different banks and 20 payment systems in 15 countries. Ba
Overview CIRCL analyzed a malware sample which was only sporadically detected by just a handful antivirus engines, based on heuristic detection. CIRCL analyzed the entire command structure of the malware and was able to attribute this specific malware to the Destory RAT family. The malware is a feature-rich Remote Access Tool. The malware is used by a specific group of attackers specialized in ind
September 29, 2014 In September 2014, Doctor Web's security experts researched several new threats to Mac OS X. One of them turned out to be a complex multi-purpose backdoor that entered the virus database as Mac.BackDoor.iWorm. Criminals can issue commands that get this program to carry out a wide range of instructions on the infected machines. A statistical analysis indicates that there are more
■6月以降に遠隔操作ツール「PlugX」を使用した標的型攻撃を確認: トレンドマイクロでは、2014年6月中旬以降、遠隔操作ツール(RAT)の一種である「PlugX」を使用した標的型サイバー攻撃を確認しています。また、この標的型攻撃の中で、「PlugX」のさらなる新しい亜種が登場していることも確認されました。トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」によれば、6月以降「PlugX」の継続した検出が確認されています。 検出数は最大で数十程度ですが、これは大量頒布されない少量種であり、標的型攻撃の傾向を示すものです。継続した検出の中でも、毎月中旬から下旬にかけて検出数が増加する傾向が見られることから、組織内の人事通達等の案内通知を装った標的型メールによる侵入の兆候が想起されます。 ■「PlugX」、さらなる
< Business ThreatDown BundlesProtect your endpoints with powerfully simple and cost-effective bundlesEducation BundlesSecure your students and institution against cyberattacks Managed Detection & Response (MDR) Deploy fully-managed threat monitoring, investigation, and remediationEndpoint Detection & Response (EDR)Prevent more attacks with security that catches what others missExplore our portfoli
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く