脅威リサーチ
- 脅威リサーチ
イラン政府とつながりがある攻撃グループが「MuddyWater」として集結
Cisco Talos は、トルコなどのアジア諸国を標的とした新しいサイバー攻撃を確認しました。攻撃を実行しているのは、MuddyWater という APT グループの傘下で活動している複数の攻撃グループである可能性が高いと考えられます。米国サイバー軍は先ごろ、MuddyWater の背後にいるのはイランの情報安全保障省(MOIS)だと指摘しています。
続きを読む
- 脅威リサーチ
脅威アドバイザリ:親ウクライナ派のサイバーツールを装って利用者の情報を狙うマルウェア
2022 年 3 月 17 日更新:IOC セクションを更新し、ハッシュと ClamAV のカバレッジを追加しています。
続きを読む
- 脅威リサーチ
Talos インシデント対応チームが解説するサービス拒否攻撃への備え
ここ数年、恐喝目的や政治的動機によるサービス拒否攻撃が増加しています。大手から中小まであらゆる規模の企業や組織が脅威にさらされており、さまざまな攻撃の標的になる恐れがあります。
続きを読む
- 脅威リサーチ
3 月 11 日から 3 月 18 日の 1 週間における脅威のまとめ
本日の投稿では、3 月 11 日 ~ 18 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む
- 脅威リサーチ
脅威アドバイザリ:CaddyWiper
概要 サイバーセキュリティ企業の ESET は 3 月 14 日、ウクライナを狙った別種のワイパーマルウェア「CaddyWiper」について情報を公開しました。これまでにウクライナで発見されている「HermeticWiper」や「WhisperGate」のようなワイパーと比べてコンパイルサイズが小さく、わずか 9KB です。
続きを読む
- 脅威リサーチ
Talos 脅威情報ニュースレター(2022 年 3 月 10 日):ウクライナ侵攻を受け、ソーシャルメディアで偽の投稿が拡散
今週の脅威情報ニュースレターはフォーマットを新しくし、これまでとは趣を変えてお届けします。まず、改めて言うまでもないことですが、私たちは皆、ウクライナで起こっている危機に心を痛めています。私たちの心は、ウクライナの人々、シスコの従業員とそのご家族、そして影響を受けたすべての人々とともにあります。
続きを読む
- 脅威リサーチ
3 月 4 日から 3 月 11 日の 1 週間における脅威のまとめ
本日の投稿では、3 月 4 日 ~ 11 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む
- 脅威リサーチ
Microsoft セキュリティ更新プログラム(月例):2022 年 3 月に公開された脆弱性と、対応する Snort ルール
Microsoft 社の月例セキュリティ更新プログラムは、比較的軽微な脆弱性に対するものでした。71 件の脆弱性が公開され、Azure および Office 製品スイートの問題などが修正されています。3 月のセキュリティ更新プログラムで「緊急」と評価された脆弱性は 2 件のみでした。2 月のセキュリティ更新プログラムで「緊急」と評価された脆弱性はなかったわけですが、今月の少なさも際立っています。
続きを読む
- 脅威リサーチ
詳細解説:デバイスが完全に制御される危険性がある ZTE ルータの脆弱性
Cisco Talos の脆弱性調査チームは、ZTE MF971R ワイヤレスホットスポットおよびルータの複数の脆弱性を 10 月に公開しました。脆弱性の開示と ZTE 社によるパッチ提供から数か月が経過しましたので、それらの脆弱性のうち 2 つ(CVE-2021-21748 と CVE-2021-21745)をさらに詳しく取り上げて、それらを連鎖させてデバイスを完全に乗っ取る方法を示すことにしました。
続きを読む
- 脅威リサーチ
2 月 25 日 ~ 3 月 4 日の 1 週間における脅威のまとめ
本日(3 月 4 日)の投稿では、2 月 25 日 ~ 3 月 4 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む