Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more
![Android Malware Eavesdrops on Users, Uses Google+ as Disguise](https://cdn-ak-scissors.b.st-hatena.com/image/square/49e2ba8212cf0c3f027cf48133d48bf9e8cd004d/height=288;version=1;width=512/https%3A%2F%2Fwww.trendmicro.com%2Fcontent%2Fdam%2Ftrendmicro%2Fglobal%2Fen%2Fresearch%2F21%2Fb%2Fthreat-actors-now-target-docker-via-container-escape-features%2FThreat%2520actors%2520now%2520target%2520Docker%2520via%2520container%2520escape%2520feature%2520641.jpg)
Every day is zero-day when it comes to malware. Radware research shows that nearly 50% of malware targeting enterprises are zero-day exploits that are not recognized by existing signature-based defenses such as secure web gateways, next-generation firewalls (NGFW) or endpoint data loss prevention (DLP). Radware Cloud Malware Protection defends organizations against zero-day malware by analyzing da
標的型攻撃:2012年ロンドンオリンピック 2012年05月28日20:26 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 今朝、実行ファイルをドロップするドキュメント(驚く必要も無いが、これらは決して望ましいものではない)を求めて、バックエンドのデータマイニングを行っていた時、我々はオリンピックをテーマにした悪意あるPDFに遭遇した。 同PDFはCVE-2010-2883を悪用し、古いバージョンのAdobe ReaderとAcrobatに影響を及ぼす。この典型的PDFエクスプロイトは、攻撃の一部としてクリーンな囮をローンチする。このケースでは、2010年10月ごろのロンドン2012オリンピックのスケジュールだ。オリジナルのPDFは、現在も以下のサイトでオンラインとなっている:london2012.com クリックすると拡大 同エクスプロイトは、中国包头市
Update – 06/19/2012 alert tcp $EXTERNAL_NET $FILE_DATA_PORTS -> $HOME_NET any (msg:”FILE-PDF Adobe PDF XDF encoded download attempt”; flow:to_client,established; flowbits:isset,file.xml; file_data; content:”JVBERi”; fast_pattern:only; content:”<xdp:xdp”; nocase; content:”<pdf”; distance:0; nocase; content:”<document”; distance:0; nocase; content:”<chunk”; distance:0; nocase; content:”JVBERi”; with
トレンドマイクロは、2012年3月末に公開した、インドや日本を狙う持続的標的型攻撃「Luckycat」に関するリサーチレポートに引き続き、持続的標的型攻撃「IXESHE(アイスシ)」のリサーチレポートを公開しました。 キャンペーン「IXESHE」の注目すべき特徴は、攻撃者が標的となった組織のネットワーク内部にある感染サーバを乗っ取りコマンド&コントロール(C&C)サーバとして悪用していたことです。こうした手口を用いることで、彼ら自身の不正活動を組織内の個人が行う通信と混同させ、自身の存在を隠ぺいすることを可能にしました。この特徴を備えた一例として、トレンドマイクロでは、東アジア圏の政府機関に標的型攻撃を仕掛けやすいように、同国内のネットワーク内部に設置された C&Cサーバを確認しています。また、別の事例では、C&Cサーバからのエラーメッセージを受信。このエラーメッセージにより、本来の C&
Earlier today I was tipped off that CVE-2012-0754 had made its way into a PDF document and got ahold of a sample to reverse. This sample was obtained from the public PDF X-RAY repository by searching for “MyComputer”. Below I will quickly outline my analysis of the document and then jump over to some of the cooler aspects. The document itself consisted of two versions yet both appeared to be the s
数カ月前から執拗に続く Sykipot による攻撃は、さまざまな業種を標的としていますが、その大部分は軍需産業です。どの攻撃も、何文字かのアルファベットに日付が続く一意の ID がトロイの木馬本体にハードコードされているという特徴があります。数字の前のキーワードが、利用されている Web サーバーのサブドメインのフォルダ名になっている場合もあります。これまでの攻撃で見つかったサンプルを以下に示します。 alt20111215 auto20110413 auto20110420 be20111010 chk20111219 chksrv20111122 easy20110720w easy20110926n good20110627 help20110908 help20110926 info20111025 info20111028 info20111031G insight2011112
VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
Adobe Systems は、2011 年 12 月 16 日、ゼロデイ脆弱性を修正するために Windows 版 Adobe Acrobat および Reader 9.x のセキュリティアップデートを公開しました。最近 Vikram Thakur が報告したとおり、PDF のこの脆弱性を利用して侵入先のコンピュータに Backdoor.Sykipot を投下するゼロデイ脆弱性攻撃が発生しているためです。 シマンテックでは、この同じ脆弱性を使った PDF マルウェアの亜種が存在することを確認しました。今回の PDF マルウェアは、PDF の仕様に固有で見られる暗号化手法を利用しています。『Portable Document Format Malware』と題したホワイトペーパーにも書いたように、PDF マルウェアで使われている暗号化手法は、RC4 から AES に変更されています。AES
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く