Cisco Japan Blog
Share

脅威の発生源(4 月 4 日)


2019年4月16日


「脅威の発生源」ニュース レターでは、Talos からの最新情報を週ごとにお伝えします。

まだ登録をお済ませでない方は、今年の「Talos Threat Research Summit」にぜひご登録くださいpopup_icon。防御側による、防御側のための年次イベントとして 2 回目となる今年は、Cisco Live と同じ 6 月 9 日にサンディエゴで開催されます。昨年の参加チケットは売り切れましたので、今年もお早めにご登録ください。

今回の記事では、ブログで毎週金曜日の午後に配信される週ごとの「脅威のまとめ」popup_iconも記載しています。「脅威のまとめ」シリーズでは、Talos が過去 1 週間に確認・ブロックした最も顕著な脅威についてご紹介しています。

今後予定されている Talos の公開イベント

イベント:Cisco Connect ソルトレイクシティpopup_icon

場所:ユタ州ソルトレイクシティ

日付:4 月 25 日

講演者:Nick Biasini

あらすじ:全日の教育イベントでは、シスコのさまざまな情報について Nick Biasini が解説します。セッションのひとつでは特に Talos について取り上げ、Talos の業務内容や運営について簡単にご説明します。また、Talos チームにとって最も頭の痛い脅威や、一般的に最も懸念すべき傾向についてもご紹介します。

サイバー セキュリティ週間の概要

最近の注目すべきセキュリティ問題

件名:Huawei PCManager では、攻撃者が Windows カーネルを変更できる脆弱性を確認。popup_icon

説明:Microsoft 社、Huawei 社の PCManager で見つかった脆弱性により、同社製 MateBook マシンの Windows 10 カーネルを変更できる危険性を最近発見。脆弱性について同社は 1 月に修正済みですが、実際に公開されたのはつい先日です。攻撃者はユーザを誘導して悪質なアプリケーションを実行させることで、脆弱性をエクスプロイトできる可能性があります。

Snort SID49628 – 49632popup_icon

 

件名:シスコ、IOS XE に複数の脆弱性を開示popup_icon

説明:シスコは先週、IOS で確認された 24 件の脆弱性を修正するため、多数の更新プログラムをリリースしました。シスコはまた、RV シリーズの 2 種類のルータも攻撃を受ける危険性があると警告しています。ただし現時点では修正方法がありません。IOS XE には 15 件のバグが存在します。IOS XE は、スイッチ、ルータ、コントローラといったシスコのネットワーク機器で動作します。

Snort SID49606 – 49616, 49588 – 49591popup_icon

今週最も多く見られたマルウェアファイル

SHA 256d98edcaf8acdd135b38ad5d6ce503e59868555f5acb6aaa95017ec758a6603acpopup_icon

MD5a7608ce0baea081df610eb9accb4400e

典型的なファイル名:

emotet_e1_d98edcaf8acdd135b38ad5d6ce503e59868555f5acb6aaa95017ec758a6603ac_2019-03-26__175503.exe_

偽装名:Advanced PDF Converter

検出名:W32.d98edcaf8a.Malspam.MRT.Talos

 

SHA 256ec604bc4c6020b69868f14ea05295ac7c27e0ec01c288657199d8917850f3443popup_icon

MD597911a1da380f874393cf15982c6b1b9

典型的なファイル名:spoolsv.exe

偽装名:MicrosoftR WindowsR オペレーティング システム

検出名:W32.GenericKD:Trojan.22co.1201

 

SHA 2563f6e3d8741da950451668c8333a4958330e96245be1d592fcaa485f4ee4eadb3popup_icon

MD547b97de62ae8b2b927542aa5d7f3c858

典型的なファイル名:qmreportupload.exe

偽装名:qmreportupload

検出名:Win.Trojan.Generic::in10.talos

 

SHA 2568f236ac211c340f43568e545f40c31b5feed78bdf178f13abe498a1f24557d56popup_icon

MD54cf6cc9fafde5d516be35f73615d3f00

典型的なファイル名:max.exe

偽装名:语言程序

検出名:Win.Dropper.Armadillo::1201

 

SHA 25646bc86cff88521671e70edbbadbc17590305c8f91169f777635e8f529ac21044popup_icon

MD5b89b37a90d0a080c34bbba0d53bd66df

典型的なファイル名:u.exe

偽装名:Orgs ps

検出名:W32.GenericKD:Trojangen.22ek.1201

今週のトップスパム統計

スパムの件名のうち、観察された上位 5

  • 「Microsoft アカウント チーム」
  • 「受賞情報」
  • 「3D セキュア」
  • 「Re:要注意:毎月の有効性チェックに失敗しました。」
  • 「注意:資金の受け取り先98.183.155」

 

スパム送信に最も使用されている 上位 5 つのASN

  • 8075 Microsoft 社
  • 20792 VISTEC Internet Service GmbH
  • 15169 Google LLC
  • 1832 サザンメソジスト大学
  • 46664 VolumeDrive

 

本稿は 2019年4月4日に Talos Grouppopup_icon のブログに投稿された「Threat Source (April 4)popup_icon」の抄訳です。

Tags:
コメントを書く