TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究のログ

2018-07-31から1日間の記事一覧

APT36 (まとめ)

【ブログ】 ◆On reported APT trends (threatintel, 2018/06/05) https://threatintel.eu/2018/06/05/on-reported-apt-trends/ ⇒ https://malware-log.hatenablog.com/entry/2018/06/05/000000_3 【資料】 ◆NCIIPC Newsletter (NCIIPC, 2018/07) http://www.…

GandCrab Ransomware Puts the Pinch on Victims

【ブログ】 ◆GandCrab Ransomware Puts the Pinch on Victims (McAfee, 2018/07/31) https://securingtomorrow.mcafee.com/mcafee-labs/gandcrab-ransomware-puts-the-pinch-on-victims/ 【関連サイト】 ◆GandCrab (まとめ) http://malware-log.hatenablog.c…

Cobalt Strike Beaconを検知するVolatility Plugin(2018-07-31)

【公開情報】 ◆Cobalt Strike Beaconを検知するVolatility Plugin(2018-07-31) (JPCERT/CC, 2018/07/31) https://www.jpcert.or.jp/magazine/acreport-cobaltstrike.html

NCIIPC Newsletter

【資料】 ◆NCIIPC Newsletter (NCIIPC, 2018/07) http://www.nciipc.gov.in/documents/NCIIPC_Newsletter_July18.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆APT36 (まとめ) https://malware-log.haten…

SophosLabs releases SamSam ransomware report

出典: https://news.sophos.com/en-us/2018/07/31/sophoslabs-releases-samsam-ransomware-report/ 【ニュース】 ◆SophosLabs releases SamSam ransomware report (Sophos, 2018/07/31) https://news.sophos.com/en-us/2018/07/31/sophoslabs-releases-samsa…

SamSamランサムウェアに関する重要な最新情報

【概要】 使用ツール Mimikatz PsExec 攻撃時間 通常は営業時間後に侵入 (検知回避) 偵察を実施 環境変数が攻撃に適した状態になるまで休眠 特定したシステムを一斉に攻撃 【ブログ】 ◆SamSamランサムウェアに関する重要な最新情報 (Security Blog(Fortinet)…

マルウェア配信担う自己拡大型トロイの木馬に警戒 - 復旧に1億円超えも

「Emotet」が感染する流れ(画像:US-CERT) 出典: http://www.security-next.com/096218/2 【概要】 項目 内容 特徴 ライブラリファイルを用いて機能を追加・カスタマイズが可能(モジュラー型のトロイの木馬) 侵入方法 メールで侵入 感染方法 添付ファイル…

「佐川急便の偽サイト」に学ぶAndroidの防御法 見直す設定はたった1つ

佐川急便の偽サイト 出典: http://www.itmedia.co.jp/news/articles/1807/31/news046.html 【ニュース】 ◆「佐川急便の偽サイト」に学ぶAndroidの防御法 見直す設定はたった1つ (ITmedia, 2018/07/31 06:00) http://www.itmedia.co.jp/news/articles/1807/31…

重要インフラの3社に1社でランサム被害 - 11%は感染20台以上

被害組織における被害件数(グラフ:JPCERT/CC) 出典: http://www.security-next.com/096223 【ニュース】 ◆重要インフラの3社に1社でランサム被害 - 11%は感染20台以上 (Security NEXT, 2018/07/31) http://www.security-next.com/096223

企業のネットワーク狙う新種の仮想通貨採掘マルウェア「PowerGhost」

【概要】 項目 内容 マルウェア種別 マイニングマルウェア 攻撃手法 PowerShell と EternalBlue を使用 感染多発地域 インド、ブラジル、コロンビア、トルコ 感染地域 欧州、北米全域 使用ツール WMI, Mimikatz, Eternalblue 使用スクリプト PowerShell 使用…

アンダリエルの攻撃パターン変化

【資料】 ◆アンダリエルの攻撃パターン変化 (Ahnlab, 2018/07) https://jp.ahnlab.com/global/upload/download/asecreport/PressAhn_201807_Vol55.pdf


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019