最新の脅威

セキュリティアドバイザリ。Bad Rabbitランサムウェアワーム。

調査は、OSINTの証拠分析、ローカル証拠、攻撃被害者からのフィードバック、アクターのアトリビューションに使用されるMITRE ATT&CKの方法論に基づいています。SOC Primeは、独立したセキュリティ研究 […]

DNSmasqはWannaCryやMiraiを超えるサイバー攻撃を引き起こす可能性がある

良いニュースです! Googleセキュリティが人気のあるdnsmasqサービスのための7つの重大な脆弱性とPoCエクスプロイトコードを公開してから10日が経過しても、世界は依然として無事です。これはどれくらい続くのでしょ […]

Petya.A/NotPetyaはAI駆動のサイバー兵器、TTPはSandworm APTグループに通ずる

今年の夏はセキュリティ業界にとって熱いものでした:最初に疑われたランサムウェアPetya.Aが、実際には 見た目以上のものであることが判明するまでに一週間もかかりませんでした。世界中のセキュリティ研究者たちはこのマルウェ […]

WannaCryにはもう悩まない: ランサムウェアワームIOC、Tor C2、技術分析 + SIEMルール

みなさん、朗報です! 長い日や夜、そして朝にわたるニュースの調査と#WannaCryランサムウェアワームの研究により、いくつかの発見が共有できる状況となりました。これにはホストとネットワークのIOC、それらの解析が含まれ […]

Miraiボットネットの概要: 脅威の概要、分析および対策

有名な教授の引用「良いニュースがあります!」が最近の出来事に最も適しているかもしれません。その時、 モノの 為に インターネット がデジタル世界全体で地獄を解き放ち、Miraiボットネットがその悪名高き手下の一つとなって […]

DHLアカウントのフィッシング:「DHL & パスワード」

こんにちは皆さん! 今日はいつものように実際の実践からのシンプルなフィッシングの新しい例に焦点を当てます。次の手紙を分析してみましょう:

RTFを介したインフラストラクチャの侵入

ロッキード・マーティンのサイバーキルチェーンの「Delivery」と呼ばれる攻撃段階の学習に進みましょう。この段階について多くのことが言えますが、今日は最近分析のために受け取った1つのサンプルについての解析を共有します。 […]

ドメインコントローラーのデータベース(NTDS.DIT)への攻撃

さて、お約束しましたように、以前に説明した攻撃の個別のサイバーキルチェーン段階の分析を開始します。本日は、会社インフラの攻撃ベクトルの一つをレビューします。この攻撃は「目的の行動」および「偵察」という2つの段階と見なせま […]

ブラックエナジーの解体、第3部 – 全員乗船!

アボルダージュ  – the act of 搭乗 敵 船 as 部分 of an 攻撃. In today’s post, I will describe a part of investigation of […]

BlackEnergyマークを活用した脅威ハンティング

まず最初に、以前の 記事に対するフィードバックとコメントをいただいた皆様に感謝申し上げます。理論が実際にどのように役立つかを見るのは非常に刺激的でした。