TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

2014-07-31から1日間の記事一覧

Pitty Panda / PittyTiger (まとめ)

【目次】 概要 【別名】 【辞書】 【概要】 記事 【ニュース】 【ブログ】 【公開情報】 【資料】 関連情報 【関連まとめ記事】 概要 【別名】 攻撃組織名 命名組織 Pitty Panda CrowdStrike PittyTiger FireEye Tigerbarb iDefense Manganese Microsoft APT…

ネットバンキングの不正送金被害、法人での対策ポイントは

【概要】 ■関係するマルウェア Zbot(Zeus) Snifula Bankeiya(2013/11~) Torpplar 【ニュース】 ◆ネットバンキングの不正送金被害、法人での対策ポイントは? (ITmedia, 2014/07/31 19:55) 既に2013年を上回る被害が発生しているオンラインバンキングの不正…

The Eye of the Tiger

【図表】 出典: http://blog.airbuscybersecurity.com/post/2014/07/The-Eye-of-the-Tiger2 【概要】 Pitty Panda / Pitty Tiger 【資料】 ◆The Eye of the Tiger (Airbus, 2014/07) https://bitbucket.org/cybertools/whitepapers/downloads/Pitty%20Tiger%…

Spy of the Tiger

【概要】 Pitty Panda / Pitty Tiger 【ブログ】 ◆Spy of the Tiger (FireEye, 2014/07/31) https://www.fireeye.com/blog/threat-research/2014/07/spy-of-the-tiger.html 【関連まとめ記事】 ◆Pitty Panda (まとめ) https://malware-log.hatenablog.com/en…

INSIDE THE IOS/ADTHIEF MALWARE

【資料】 ◆INSIDE THE IOS/ADTHIEF MALWARE (Virus Bulletin, 2014/07) https://www.virusbulletin.com/uploads/pdf/magazine/2014/vb201408-AdThief.pdf

Backoff: New Point of Sale Malware

【資料】 ◆Backoff: New Point of Sale Malware (US-CERT, 2014/07/31) https://www.us-cert.gov/sites/default/files/publications/BackoffPointOfSaleMalware_1.pdf

Microsoft releases Enhanced Mitigation Experience Toolkit (EMET) 5.0 for General Availability

【ニュース】 ◆Microsoft releases Enhanced Mitigation Experience Toolkit (EMET) 5.0 for General Availability (WindowsITPro, 2014/07/31) http://windowsitpro.com/security/microsoft-releases-enhanced-mitigation-experience-toolkit-emet-50-gener…

From Alureon/Wowliks to Poweliks botnet (distribution in Affiliate mode)

【ブログ】 ◆From Alureon/Wowliks to Poweliks botnet (distribution in Affiliate mode) (Malware don't need Coffee, 2014/07/31) http://malware.dontneedcoffee.com/2014/07/from-alureonwowliks-to-poweliks-botnet.html

Poweliks: the persistent malware without a file

【ブログ】 ◆Poweliks: the persistent malware without a file (GData SecurityBlog, 2014/07/31) https://blog.gdatasoftware.com/blog/article/poweliks-the-persistent-malware-without-a-file.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023