Petya.A/NotPetyaはAI駆動のサイバー兵器、TTPはSandworm APTグループに通ずる

今年の夏はセキュリティ業界にとって熱いものでした:最初に疑われたランサムウェアPetya.Aが、実際には 見た目以上のものであることが判明するまでに一週間もかかりませんでした。世界中のセキュリティ研究者たちはこのマルウェ […]

WannaCryにはもう悩まない: ランサムウェアワームIOC、Tor C2、技術分析 + SIEMルール

みなさん、朗報です! 長い日や夜、そして朝にわたるニュースの調査と#WannaCryランサムウェアワームの研究により、いくつかの発見が共有できる状況となりました。これにはホストとネットワークのIOC、それらの解析が含まれ […]

Miraiボットネットの概要: 脅威の概要、分析および対策

有名な教授の引用「良いニュースがあります!」が最近の出来事に最も適しているかもしれません。その時、 モノの 為に インターネット がデジタル世界全体で地獄を解き放ち、Miraiボットネットがその悪名高き手下の一つとなって […]

RTFを介したインフラストラクチャの侵入

ロッキード・マーティンのサイバーキルチェーンの「Delivery」と呼ばれる攻撃段階の学習に進みましょう。この段階について多くのことが言えますが、今日は最近分析のために受け取った1つのサンプルについての解析を共有します。 […]

ドメインコントローラーのデータベース(NTDS.DIT)への攻撃

さて、お約束しましたように、以前に説明した攻撃の個別のサイバーキルチェーン段階の分析を開始します。本日は、会社インフラの攻撃ベクトルの一つをレビューします。この攻撃は「目的の行動」および「偵察」という2つの段階と見なせま […]