TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

Magnitude EK

RIG, Magnitude, and Disdain among top EKs of summer '17

【ニュース】 ◆RIG, Magnitude, and Disdain among top EKs of summer '17 (SCmedia, 2017/09/14) https://www.scmagazine.com/the-rig-ek-continues-to-remain-the-most-consistently-active-ek/article/688585/

Magnitude exploits file size to infect machines

【ニュース】 ◆Magnitude exploits file size to infect machines (enterprise times, 2017/08/14) https://www.enterprisetimes.co.uk/2017/08/14/magnitude-exploits-file-size-infect-machines/

Cerber ransomware using Magnitude EK and binary padding

【ニュース】 ◆Cerber ransomware using Magnitude EK and binary padding (SCmedia, 2017/08/10) https://www.scmagazine.com/cerber-spotted-using-magnitude-ek-its-own-gate-and-binary-padding/article/681188/

Magnitude Exploit Kit Hits South Korea Hard, Says Malwarebytes

【ニュース】 ◆Magnitude Exploit Kit Hits South Korea Hard, Says Malwarebytes (silicon, 2017/08/03) http://www.silicon.co.uk/security/cyberwar/magnitude-exploit-kit-219277?inf_by=59bfd29d681db8621c8b48b6

マルウェアメールが大幅減、「Necurs」停滞が影響か - 新種マルウェアは3290万件

マルウェア感染メールの割合 出典: http://www.security-next.com/078801 【ニュース】 ◆マルウェアメールが大幅減、「Necurs」停滞が影響か - 新種マルウェアは3290万件 (Security NEXT, 2017/02/23) http://www.security-next.com/078801

2016年12月のマルウェア、トロイの木馬「Kotver」の沈静化で大幅減

出典: http://www.security-next.com/077344【ニュース】 ◆2016年12月のマルウェア、トロイの木馬「Kotver」の沈静化で大幅減 (Security NEXT, 2017/01/19) http://www.security-next.com/077344

暗号化型ランサムウェア「CERBER」のバージョン3.0、不正広告で拡散

出典: http://blog.trendmicro.co.jp/archives/13770【概要】 CERBER は 2016/03に発見された 【ブログ】 ◆暗号化型ランサムウェア「CERBER」のバージョン3.0、不正広告で拡散 (Trendmicro, 2016/09/05) http://blog.trendmicro.co.jp/archives/13770 【ハッ…

「ランサムウェア」「標的型攻撃」...次なるキーワードは?

【公開情報】 ◆「ランサムウェア」「標的型攻撃」...次なるキーワードは (Ahnlab, 2016/08) https://jp.ahnlab.com/global/upload/download/asecreport/PressAhn_201608_Vol32.pdf

Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認

2016年5月15日から6月15日にかけてのエクスプロイトキットの活動(By Trendmicro) 出典: http://blog.trendmicro.co.jp/archives/13538 ランサムウェア「CryptoShocker 」の脅迫状 出典; http://blog.trendmicro.co.jp/archives/13538 GOOPIC.Aの画面 出典; h…

ランサムウェア、エクスプロイトキットから生成されるマルウェアで最大勢力へ

出典: https://blog.malwarebytes.org/cybercrime/2016/06/ransomware-dominates-the-threat-landscape/ ウェブ経由の攻撃推移(Symantec) 出典: http://www.security-next.com/070874 【概要】■ 攻撃件数 ウェブ経由の攻撃は、2016/01がピーク (95万1000件) …

Flash の脆弱性がEK(Exploit Kit)に相次ぎ実装される

【ニュース】 ◆Flash Player脆弱性が悪用ツールに相次ぎ実装、攻撃拡大に懸念 (ITmedia, 2016/05/24 08:03) http://www.itmedia.co.jp/enterprise/articles/1605/24/news058.html ◆複数EKがあらたなFlash脆弱性を攻撃 - 修正から2週間経たずに (Security NEX…

トレンドマイクロ、Flashのゼロデイ脆弱性「CVE-2016-1019」のランサムウェア拡散での利用を確認

【ニュース】 ◆トレンドマイクロ、Flashのゼロデイ脆弱性「CVE-2016-1019」のランサムウェア拡散での利用を確認 (Security Insight, 2016/04/12) https://securityinsight.jp/news/13-inbrief/1671-160412-trendmicro

Flash脆弱性、3月末よりエクスプロイトキットがゼロデイ攻撃 ランサムウェアを拡散

【ニュース】 ◆Flash脆弱性、3月末よりエクスプロイトキットがゼロデイ攻撃 – ランサムウェアを拡散 (Security NEXT, 2016/04/08) http://www.security-next.com/068706 ◆Latest Flash Zero Day Being Used to Push Ransomware (threat post, 2016/04/07) ht…

エクスプロイトキット最新動向分析:狙われる国、与える影響の大きさ

【ニュース】 ◆エクスプロイトキット最新動向分析:狙われる国、与える影響の大きさ (Trendmicro, 2016/03/22) http://blog.trendmicro.co.jp/archives/13079

エクスプロイトキット最新動向分析:Webサイト改ざんと不正広告を経由し、Flash脆弱性を攻撃

【ニュース】 ◆エクスプロイトキット最新動向分析:Webサイト改ざんと不正広告を経由し、Flash脆弱性を攻撃 (Trendmicro, 2016/03/15) http://blog.trendmicro.co.jp/archives/13017

Hacking Teamから漏洩した脆弱性、攻撃コードをEKが次々実装

【ニュース】 ◆Hacking Teamから漏洩した脆弱性、攻撃コードをEKが次々実装 (Security NEXT, 2015/07/09) http://www.security-next.com/060429

Flash脆弱性を「Magnitude EK」が悪用

【ニュース】 ◆更新公開から1週間、Flash脆弱性を「Magnitude EK」が悪用 - 別の脆弱性を狙うマルウェアも (Security NEXT, 2015/06/18) http://www.security-next.com/059638 ◆「Magnitude Exploit Kit」、修正されたばかりのAdobe Flash Playerの脆弱性を…

Exploit kit table 2014- 2015 (Sortable HTML table)

出典: http://contagiodump.blogspot.jp/2010/06/overview-of-exploit-packs-update.html【公開情報】 ◆Exploit kit table 2014- 2015 (Sortable HTML table) (contagio, 2015/05/12) http://contagiodump.blogspot.jp/2010/06/overview-of-exploit-packs-up…

脆弱性攻撃サイトへのアクセス誘導が4万件弱 - 更新未適用者が標的に

【ニュース】 ◆脆弱性攻撃サイトへのアクセス誘導が4万件弱 - 更新未適用者が標的に (Security NEXT, 2014/12/03) http://www.security-next.com/054134


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017