TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

ツール: PsExec

New PsExec spinoff lets hackers bypass network security defenses

【図表】 135番ポートで実行されるPsExecコマンド ソース Pentera Labs PenteraのPsExec実装は、SMBを使用しないDCE/RPC接続を作成します (ソースはPentera Labs) 出典: https://www.bleepingcomputer.com/news/security/new-psexec-spinoff-lets-hackers-by…

Cyberspies drop new infostealer malware on govt networks in Asia

【ニュース】 ◆Cyberspies drop new infostealer malware on govt networks in Asia (BleepingComputer, 2022/09/13 06:00) [アジアの政府機関ネットワークに新たな情報窃取マルウェアが出現] https://www.bleepingcomputer.com/news/security/cyberspies-dr…

Moses Staff hackers wreak havoc on Israeli orgs with ransomless encryptions

【図表】 出典: https://www.bleepingcomputer.com/news/security/moses-staff-hackers-wreak-havoc-on-israeli-orgs-with-ransomless-encryptions/ 【ニュース】 ◆Moses Staff hackers wreak havoc on Israeli orgs with ransomless encryptions (BleepingC…

ランサムウェア攻撃で悪用された正規ツールを解説

【概要】 ツール名 用途 使用組織 Cobalt Strike ペネトレーションツール Clop、Conti、DoppelPaymer、Egregor、Hello(WickrMe)、Nefilim、NetWalker、ProLock、RansomExx、Ryuk PsExec リモートアクセスツール DoppelPaymer、Nefilim、NetWalker、Maze、P…

Shining a Light on DARKSIDE Ransomware Operations

【図表】 公表されているDrakSide被害数の推移 (August 2020 to April 2021) DARKSIDE affiliate panel 出典: https://www.fireeye.com/blog/threat-research/2021/05/shining-a-light-on-darkside-ransomware-operations.html 【概要】 2020/08から活動 【…

Microsoft fixes Windows PSExec privilege elevation vulnerability

【ニュース】 ◆Microsoft fixes Windows PSExec privilege elevation vulnerability (BleepingComputer, 2021/03/24 15:52) [マイクロソフト、Windows PSExecの特権昇格の脆弱性を修正] https://www.bleepingcomputer.com/news/security/microsoft-fixes-win…

Windows PsExec zero-day vulnerability gets a free micropatch

【ニュース】 ◆Windows PsExec zero-day vulnerability gets a free micropatch (BleepingComputer, 2021/01/07) [Windows PsExecのゼロデイ脆弱性に無料のマイクロパッチを適用] https://www.bleepingcomputer.com/news/security/windows-psexec-zero-day-v…

How Ryuk Ransomware operators made $34 million from one victim

【概要】 ツール名 備考 Mimikatz メモリから資格情報をダンプするための爆発後のツール PowerShell PowerSploit post-exploitationに使用される PowerShell スクリプト集 LaZagne Mimikatz に似ており、ローカルに保存されたソフトウェアからパスワードを収…

PsExecについてのメモ

【ブログ】 ◆PsExecについてのメモ (My Man file, 2020/08/24) https://mymanfile.com/?p=1426

PsExec (まとめ)

security-tools.hatenablog.com 【目次】 概要 【辞典】 【使用攻撃組織】 【使用マルウェア】 【概要】 記事 【ニュース】 【ブログ】 【ビデオ】 関連情報 【関連まとめ記事】 概要 【辞典】 ◆PsExec (ATT&CK) https://attack.mitre.org/software/S0029/ …

2019年第1四半期のランサムウェア攻撃総数は約3750万件--トレンドマイクロ調査

【図表】 国内法人からのランサムウェア関連問い合わせ件数と感染被害報告数の推移(黒:問合せ件数、赤:感染被害報告数) フィッシングサイトに誘導された利用者数の推移(2017年1月~2019年3月:国内) フィッシングメールキャンペーンで送信元として偽装さ…

Threat Hunting for PsExec, Open-Source Clones, and Other Lateral Movement Tools

【概要】■PsExecの互換ツール RemCom PAExec CSExec 【ニュース】 ◆Threat Hunting for PsExec, Open-Source Clones, and Other Lateral Movement Tools (Red Canary, 2018/11/19) https://redcanary.com/blog/threat-hunting-psexec-lateral-movement/ 【関…

被害額約600万ドルと言われるSamSamランサムウェアとは何か? - Sophosが詳細情報と対策のアドバイスを

【ニュース】 ◆被害額約600万ドルと言われるSamSamランサムウェアとは何か? - Sophosが詳細情報と対策のアドバイスを (マイナビニュース, 2018/08/25 17:13) https://news.mynavi.jp/article/20180825-samsamsophos/ 【関連まとめ記事】◆全体まとめ ◆ツール…

平昌オリンピックを襲った「Olympic Destroyer」、真の目的は?

【図表】 出典: https://www.atmarkit.co.jp/ait/articles/1804/06/news007.html 【概要】■マルウェア Olympic Destroyer ■マルウェアの特徴 - BlueNoroff(Lazarus) と酷似 ヘッダとコンポーネントの内容に食い違い Lazarusによるものではない わざとマルウ…

PsExec による Windows 環境での Lateral Movement

【概要】■使用ポート 使用ポート 備考 445 139 ■Eventlog ログ種別 イベントID 備考 Security 4624 特殊なログオン System 7045 【ブログ】 ◆PsExec による Windows 環境での Lateral Movement (社会人から始めるペネトレーションテスト, 2017/01/01) http:/…

Attacking the Hospitality and Gaming Industries Tracking an Attacker Around the World in 7 Years

【ビデオ】 ◆Attacking the Hospitality and Gaming Industries Tracking an Attacker Around the World in 7 Years (Mandiant, 2016/10/07) https://www.youtube.com/watch?v=fevGZs0EQu8

Fin5 (まとめ)

概要 【辞典】 ◆FIN5 (ATT&CK) https://attack.mitre.org/groups/G0053/ 【使用ツール】 使用ツール 備考 FLIPSIDE PsExec pwdump RawPOS SDelete Windows Credential Editor 記事 【ニュース】 ◆Prolific Cybercrime Gang Favors Legit Login Credentials (…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023