TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

HiddenWasp (まとめ)

概要

【要点】

◎Linuxマルウェア


【概要】

出現時期 2019/05~
感染OS Linux
種別 トロイの木馬

■マルウェアの特徴

  • トロイの木馬として設計
  • 標的型攻撃のターゲット
  • オープンソースのマルウェアのコードを引用
  • 中国のマルウェアファミリーに強い類似性がある(ただし中国に帰属するかに関しては可能性が低い)
続きを読む

ハッカーはヘッドホンをサイバー兵器に変えることができる 専門家の意見ハッカーはヘッドホンをサイバー兵器に変えることができる 専門家の意見

【ニュース】

◆ハッカーはヘッドホンをサイバー兵器に変えることができる 専門家の意見ハッカーはヘッドホンをサイバー兵器に変えることができる 専門家の意見 (Sputmik, 2019/08/19 01:00)
https://jp.sputniknews.com/science/201908196593563/

ラテラルフィッシング / Lateral Phishing (まとめ)

記事


【ニュース】

◆「ラテラルフィッシング」による攻撃--7分の1の組織が被害 (TechRepublic Japan, 2019/08/07 07:45)
https://japan.techrepublic.com/article/35140896.htm
https://malware-log.hatenablog.com/entry/2019/08/07/000000_10

◆企業を狙う「横方向」のサイバー攻撃。ラテラルフィッシングメール攻撃の驚異 (Yahoo!, 2019/08/18 12:13)
https://news.yahoo.co.jp/byline/ohmototakashi/20190818-00138817/
https://malware-log.hatenablog.com/entry/2019/08/18/000000


【ブログ】

◆Threat Spotlight: Lateral Phishing (Barracuda, 2019/07/18)
https://blog.barracuda.com/2019/07/18/threat-spotlight-lateral-phishing/
https://malware-log.hatenablog.com/entry/2019/07/18/000000_5


【資料】

◆Detecting and Characterizing Lateral Phishing at Scale (Barracuda)
https://www.icir.org/vern/papers/lat-phish-usec19.pdf
https://malware-log.hatenablog.com/entry/2019/07/18/000000_6

関連情報


【関連まとめ記事】

全体まとめ

◆攻撃手法 (まとめ)
https://malware-log.hatenablog.com/entry/Attack_Technic

企業を狙う「横方向」のサイバー攻撃。ラテラルフィッシングメール攻撃の驚異

【ニュース】

◆企業を狙う「横方向」のサイバー攻撃。ラテラルフィッシングメール攻撃の驚異 (Yahoo!, 2019/08/18 12:13)
https://news.yahoo.co.jp/byline/ohmototakashi/20190818-00138817/


【関連まとめ記事】

全体まとめ
 ◆攻撃手法 (まとめ)

◆ラテラルフィッシング / Lateral Phishing (まとめ)
https://malware-log.hatenablog.com/entry/Lateral_Phishing

ElectricFish (まとめ)

【ニュース】

◆北朝鮮のトネリングツール「ELECTRICFISH」が明らかに (Security NEXT, 2019/05/13)
http://www.security-next.com/104801
https://malware-log.hatenablog.com/entry/2019/05/13/000000_11

◆米サイバー司令局が北朝鮮ハッキンググループのマルウェアを正式公開 (TechCrunch, 2019/08/16)
https://jp.techcrunch.com/2019/08/16/2019-08-15-cyber-command-north-korea-malware/
https://malware-log.hatenablog.com/entry/2019/08/16/000000_1


【公開情報】

◆MAR-10135536-21 – North Korean Tunneling Tool: ELECTRICFISH (CISA, 2019/05/09)
https://www.us-cert.gov/ncas/analysis-reports/AR19-129A
https://malware-log.hatenablog.com/entry/2019/05/09/000000_3


【IOC情報】

◆ElectricFish (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2019/08/16/000000

関連情報


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆標的型攻撃マルウェア (まとめ)
https://malware-log.hatenablog.com/entry/APT_Malware

サイバー攻撃で狙われる教育機関、その理由は?

【概要】

  • 資金調達に苦労しており、サイバーセキュリティに対する予算配分が低い
  • 技術インフラストラクチャは古いことが多い
  • 自身のデバイスを接続して利用する傾向が見られる
  • 学生の個人情報が存在


【ニュース】

◆サイバー攻撃で狙われる教育機関、その理由は? (マイナビニュース, 2019/08/17 20:15)
https://news.mynavi.jp/article/20190817-877694/

EDR (まとめ)

【辞典】

◆EDR(Endpoint Detection and Response)(NEC)
https://www.nec-solutioninnovators.co.jp/ss/insider/security-words/06.html

◆Endpoint detection and response (Wikipedia)
https://fr.wikipedia.org/wiki/Endpoint_detection_and_response


【ニュース】

◆シマンテック、エンドポイントに「おとり機能」を追加 - 複数のEDRオプションも (Security NEXT, 2017/11/07)
http://www.security-next.com/087327
https://malware-log.hatenablog.com/entry/2017/11/07/000000_10

◆2017年度のEDR運用サービス市場は3.5億円 - 2022年には50億円規模に (Security NEXT, 2018/06/22)
http://www.security-next.com/094826
https://malware-log.hatenablog.com/entry/2018/06/22/000000_3

◆プロセスの相関関係から悪意ある攻撃を暴くEDR製品――Carbon Black (@IT, 2018/10/09 11:50)
http://www.atmarkit.co.jp/ait/articles/1810/09/news035.html
https://malware-log.hatenablog.com/entry/2018/10/09/000000

◆感染経路のドライブレコーダーの役割を果たすEDR、運用を変えずに組み込むには (@IT, 2018/11/07 10:00)
http://www.atmarkit.co.jp/ait/articles/1811/07/news001.html
https://malware-log.hatenablog.com/entry/2018/11/07/000000_2

◆エンドポイントセキュリティの7つの気になる真実 (Sophos, 2019/04/18 10:12)
https://www.sophos.com/ja-jp/medialibrary/Gated-Assets/white-papers/sophos-seven-uncomfortable-truths-about-endpoint-security-wpna.pdf
https://malware-log.hatenablog.com/entry/2019/04/18/000000_2

◆今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由 (TechTarget, 2019/08/16 05:00)

サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか

https://techtarget.itmedia.co.jp/tt/news/1908/16/news06.html
https://malware-log.hatenablog.com/entry/2019/08/16/000000


【ブログ】

◆Named: Endpoint Threat Detection & Response (Gartner, 2013/07/26)
https://blogs.gartner.com/anton-chuvakin/2013/07/26/named-endpoint-threat-detection-response/
https://malware-log.hatenablog.com/entry/2013/07/26/000000_3


【図表】

f:id:tanigawa:20180411044241j:plain
出典: http://www.security-next.com/087327

f:id:tanigawa:20181009180254j:plain
Cb Defense:ストリーミングプリベンション
出典: http://www.atmarkit.co.jp/ait/articles/1810/09/news035.html


【関連まとめ記事】

全体まとめ

◆ツール (まとめ)
https://malware-log.hatenablog.com/entry/Tools

国家関与の高度で危険な18のマルウェア

【概要】


【ニュース】

◆国家関与の高度で危険な18のマルウェア (ZDNet, 2019/08/16 06:30)
https://japan.zdnet.com/article/35139844/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019