記事
-
脅威リサーチ
Rocke:Monero の代表的マイナー
脅威のシーンにおいて、暗号通貨マイナーが示す存在感がますます強まっています。悪意のあるこのようなマイナーは、暗号通貨を採掘して攻撃者に利益をもたらすために、侵害したデバイスから CPU サイクルを盗みます。
続きを読む -
脅威リサーチ
Remcos ボットネット パッケージを「解剖」する
Cisco Talos では最近、Breaking Security という会社から販売されている Remcos リモート アクセス ツール(RAT)を使用したキャンペーンを、複数確認しています。こちらの記事に対する同社のコメントによると、同社はソフトウェアの販売を正当な用途に限定し、EULA に従わないユーザのライセンスは取り消すとしていますが、RAT の販売によって、違法の可能性があるボットネットの作成および実行に必要なものをすべて、攻撃者は手にすることができます
続きを読む -
脅威リサーチ
8 月 17 日~ 8 月 24 日の 1 週間における脅威のまとめ
前回と同様、8 月 17 日から 8 月 24 日の 1 週間に最も蔓延した脅威を、Talos の観察結果を踏まえて公開します。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性とセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
脅威リサーチ
8 月 10 日~ 8 月 17 日の 1 週間における脅威のまとめ
本日(8 月 17 日)の投稿では、8 月 10 日~ 8月 17 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性、セキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
脅威リサーチ
2018 年 8 月の Microsoft 月例セキュリティ更新プログラム
Microsoft 社は(8 月 14 日)、各種の製品で確認・修正された脆弱性に対して月例のセキュリティ更新プログラムをリリースしました。今月のリリースでは、62 件の新しい脆弱性が修正されています。そのうち 20 件は深刻度が「緊急」、38 件は「重要」、1 件は「警告」、1 件は「注意」と評価されています。これらの脆弱性は、Windows OS、Microsoft Edge や Internet Explorer などの製品に影響を与えます。
続きを読む -
脅威リサーチ
Cobalt に似た複数の攻撃
サイバーセキュリティに関する最新の手法やルールによって電子メールベースの攻撃は阻止できていると考えられていますが、ばらまき型であれ標的型であれ、電子メールが悪意のある攻撃者の主な攻撃手段であることに変わりはありません。
続きを読む -
脅威リサーチ
8 月 3 日~ 8 月 10 日の 1 週間における脅威のまとめ
前回と同様、8 月 3 日から 8 月 10 日の 1 週間に最も蔓延した脅威を、Talos の観察結果を踏まえて公開します。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性とセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む -
脅威リサーチ
Playback:A TLS 1.3 Story(新しい TLS 1.3 の登場)
情報セキュリティにおいて最も重要なトピックのひとつは、安全な通信です。それを実現するために最も広く使用されているのが TLS(Transport Layer Security)プロトコルです。たとえば、オンライン バンキングやインスタント メッセージ、SNS などのアプリからの通信は、すべて TLS を介して送信されます。TLS を使用すれば、ブラウザやサービスからの通信が暗号化により保護されます。
続きを読む -
脅威リサーチ
注目の脆弱性:Samsung SmartThings Hub における複数の脆弱性
Cisco Talos では最近、Samsung SmartThings Hub のファームウェア内に複数の脆弱性を発見しました。各脆弱性は Cisco Talos が定めた責任ある開示方針に従って Samsung 社に開示されており、問題を修正したファームウェアが提供されるよう同社と協力してきました。これらの脆弱性を利用して、攻撃者は対象デバイス上で OS コマンドまたはその他の任意のコードを実行する可能性があります。
続きを読む -
脅威リサーチ
エクスプロイト可能なバグかの判断:REVEN を使用して NULL ポインタの参照先の値を取得
バグがエクスプロイト可能かどうかを判断するには、非常に時間がかかる場合があります。今回の記事では、クラッシュを引き起こした実行パスを追跡することで、脆弱性がエクスプロイト可能かどうかを判断する方法をご紹介します。今回はリバース エンジニアリング プラットフォームの「Tetrane REVEN」を使用しています。この種のツールを使えば、バグがエクスプロイト可能かどうか迅速に判断できます。
続きを読む