Alienvault R&D Labs Portal. Get the latest news from our research. Yesterday Adobe issued a security update to address CVE-2012-1535 that was being exploited in the wild. The sample that we analyzed is a Microsoft Office Word document with an embedded malicious Flash file. The name of the malicious doc file is iPhone 5 Battery.doc, md5: 7e3770351aed43fd6c5cab8e06dc0300 The doc file contains an unc
Update: March 9, 2012 - I added another sample donated by anonymous - it is the same exploit but embedded in an Excel spreadsheet. The details about this sample are highlighted in yellow below. This is a message from a targeted attack and quite possibly you already received a few on your own - there seem to be a new campaign underway using this new CVE-2012-0754 exploit. The vulnerability exists
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
いつものように受信した大量のメールをチェックしていると、一つのメールに目が止まる。メールの件名は「3月30日放射線量の状況」。「何だろう、このメールは…?」気になってメールを開いてみると、メール本文は何もなく添付ファイルが一つ「3月30日放射線量の状況.doc」。「何が書いてあるのかな…?」この添付ファイルを開くか否かが、感染してしまうかどうかの分かれ道だ。 今回取り上げるのは、このようにメールの添付ファイルとして届くことが確認されている不正プログラム「TROJ_EXPLOIT.EC」である。トレンドマイクロでは、3月11日の東日本大震災の直後から、「地震」「津波」「停電」「原発」「放射線」といった震災に関連するキーワードを含む内容をメールや添付ファイル名に記載し、不正プログラムに感染させようとする標的型攻撃を多数確認している。 標的型攻撃とは攻撃対象の意図性に着目した攻撃の分類であり、マ
オサマ・ビンラディンRTFエクスプロイトの分析 2011年05月05日18:07 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 標的型/セミ標的型攻撃では、昨年12月以来、Microsoftの「RTFスタックバッファオーバフロー脆弱性(CVE-2010-3333)」に対するエクスプロイトを利用している。同脆弱性は11月に、Security Bulletin MS10-087で修正された。 我々が見てきた、「CVE-2010-333」を悪用する攻撃の多くは、時事的なサブジェクトラインを使用している。 そして今週も違いは無い。だからもちろん、「FW: Courier who led U.S. to Osama bin Laden's hideout identified(アメリカをオサマ・ビンラディンの隠れ家に導いたスパイ)」というサブジェクトを使用した「オサ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く