読者です 読者をやめる 読者になる 読者になる

TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究記録

標的型攻撃メール、添付は圧縮ファイルが9割 - 「.js」増加、実行ファイルも引き続き注意を

標的型攻撃

f:id:tanigawa:20170330052000j:plain
添付されたファイルの形式
出典: http://www.security-next.com/080094


【ニュース】

◆標的型攻撃メール、添付は圧縮ファイルが9割 - 「.js」増加、実行ファイルも引き続き注意を (Security NEXT, 2017/03/29)
http://www.security-next.com/080094

ランサムウェア「Cerber」が進化、機械学習利用のセキュリティツールから検出回避--トレンドマイクロ

Cerber ランサムウェア アンチアナリシス機能

【ニュース】

ランサムウェア「Cerber」が進化、機械学習利用のセキュリティツールから検出回避--トレンドマイクロ (ZDNet, 2017/03/29 13:22)
https://japan.zdnet.com/article/35098898/

Windows UACを回避するテクニック発見 - 攻撃に応用の可能性

UAC回避

【ニュース】

Windows UACを回避するテクニック発見 - 攻撃に応用の可能性 (マイナビニュース, 2017/03/29)
http://news.mynavi.jp/news/2017/03/29/102/

◆FILELESS UAC BYPASS USES WINDOWS BACKUP AND RESTORE UTILITY (threat post, 2017/03/27 12:13)
https://threatpost.com/fileless-uac-bypass-uses-windows-backup-and-restore-utility/124579/


【公開情報】

◆“FILELESS” UAC BYPASS USING SDCLT.EXE (ENIGMA0X3, 2017/03/17)
https://enigma0x3.net/2017/03/17/fileless-uac-bypass-using-sdclt-exe/


【ツール】

◆Misc-PowerShell-Stuff(enigma0x3)
https://github.com/enigma0x3/Misc-PowerShell-Stuff/blob/master/Invoke-SDCLTBypass.ps1

Windows上のアンチウイルスソフトをマルウェアに変えるゼロデイ脆弱性

脆弱性 DoubleAgent CVE-2017-5565

【概要】

  • 脆弱性名称
    • DoubleAgent
  • CVE番号
    • CVE-2017-5565


【ニュース】

Windows上のアンチウイルスソフトマルウェアに変えるゼロデイ脆弱性 (ZDNet, 2017/03/23 11:26)
https://japan.zdnet.com/article/35098558/

◆セキュリティソフトを乗っ取るDoubleAgent攻撃、トレンドマイクロなどが対策を実施 (窓の杜, 2017/03/23 18:27)
Kaspersky」も対策済み。各ベンダーのアップデート情報に注意
http://forest.watch.impress.co.jp/docs/news/1051019.html

不正アクセスでオープンデータサイトが攻撃の踏み台に - 岡山県

不正アクセス Apache Struts2 CVE-2017-5638 脆弱性

【概要】

  • 被害サイト
    • おかやまオープンデータカタログ
  • 攻撃発生日
    • 2017/03/17

【ニュース】

不正アクセスでオープンデータサイトが攻撃の踏み台に - 岡山県 (Security NEXT, 2017/03/23)
http://www.security-next.com/079870

岡山県Struts2稼動サイト、不正アクセスDoS攻撃の踏み台に (ITPro, 2017/03/23)
http://itpro.nikkeibp.co.jp/atcl/news/17/032300910/?rt=nocnt


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017