脅威リサーチ
- 脅威リサーチ
SWIFT スパム キャンペーンに swift(迅速)な対応を!
執筆者:Warren Mercer 概要 Talos は Zepto ランサムウェアの増加を確認し、その拡散方法がスパム メールであることを特定しました。Locky/Zepto は依然としてよく知られたランサムウェア タイプであるため、Talos はスパム メール キャンペーンを注視しています。直近の 4 日間で、137,731…
続きを読む
- 脅威リサーチ
DNS を利用したデータ盗難の検出
このブログは、Warren Mercer の協力のもとに Martin Lee と Jaeson Schultz
続きを読む
- 脅威リサーチ
注目の脆弱性:PIDGIN の脆弱性
これらの脆弱性は、Yves Younan によって発見されました。 Pidgin は汎用のチャット クライアントで、世界中の数百万のシステムで使用されています。Pidgin チャット クライアントを使用することで、複数のチャット ネットワークで同時に通信することが可能になります。今回 Talos…
続きを読む
- 脅威リサーチ
注目の脆弱性:LIBREOFFICE RTF の脆弱性
この脆弱性は、Cisco Talos の Aleksandar Nikolic によって検出されました。 Talos は CVE-2016-4324 / TALOS-CAN-0126、LibreOfficese の RTF パーサーにおける Use After Free 脆弱性を発見したことを発表します。この脆弱性は、スタイルシートと上付き文字トークンの両方を含む文書の解析処理の部分に存在します。スタイルシートと上付き文字要素の両方を含み、巧妙に細工された RTF 文書を LibreOffice で使用すると、以前使われたヒープ メモリ領域を参照するポインタへの無効なアクセスを許可します。ヒープ領域内を上手く操作すると、この脆弱性の存在により、任意のコードが実行される可能性があります。この脆弱性は、ユーザがファイルを開くというアクションを必要とします。…
続きを読む
- 脅威リサーチ
有害なアーカイブ
脆弱性発見者:Marcin “Icewall” Noga ブログ記事執筆者:Marcin Noga、Jaeson Schultz
続きを読む
- 脅威リサーチ
Microsoft Patch Tuesday – 2016 年 6 月
執筆者:Warren Mercer Microsoft 社は 2016 年 6 月度の Patch Tuesday を発表しました。これは、製品内に潜むセキュリティの脆弱性に対応するための月次セキュリティ報告です。今月のリリースには、44 の脆弱性に対応する 16 の報告が含まれています。5 つの報告が緊急と評価され、MS DNS Server、Edge、Internet Explorer、JScript/VBScript、Office の脆弱性に対応しています。その他の報告は重要と評価され、Active Directory、Exchange Server、グループ ポリシー、SMB Server、Netlogon、Windows Graphics コンポーネント、Windows カーネルモード ドライバ、Windows PDF、Windows…
続きを読む
- 脅威リサーチ
TESLACRYPT:戦いが終わる
Talos は TeslaCrypt のデクリプタ ツールを更新しました。これにより、このランサムウェアの亜種におけるすべてのバージョンに対応できるようになりました。デクリプタはこちらからダウンロードできます。 Talos が TeslaCrypt バージョン 1.0 を最初に検証したのは 2015 年 4 月でした。当時、Talos はこのランサムウェアがどのように動作するのかを明瞭に解明した上
続きを読む
- 脅威リサーチ
注目の脆弱性:UTF コード「parse_string ESnet iPerf3 JSON」の実行における脆弱性
この脆弱性は、シニア リサーチ エンジニアの Dave McDaniel によって発見されました。 概要 iPerf は、TCPおよびUDP接続を作成してシステム間のネットワーク帯域幅を測定するために通常クライアント/サーバ構成で導入されるネットワークのテスト アプリケーションです。各接続において、iPerf は最大帯域幅、損失、他のパフォーマンス関連のメトリックを報告します。これは一般的に、ネットワークの最適化の影響の評価や測定、およびネットワーク パフォーマンスに関連するベースライン メトリックを得るために行われるものです。 Esnet および Lawrence Berkeley 国立研究所が開発した iPerf3 はオリジナルの iPerf が完全に再設計されたもので、分岐した cJSON ライブラリを使用しています。今回 Cisco…
続きを読む
- 脅威リサーチ
注目の脆弱性:Google Chrome Web ブラウザにおける PDFium の脆弱性
この脆弱性は、Cisco Talos の Aleksandar Nikolic によって検出されました。 PDFium は Google Chrome Web ブラウザに含まれるデフォルトの PDF リーダーです。Talos はこの Pdfium PDF リーダーにおいて、セキュリティ ホールとなるヒープ バッファ オーバーフローの脆弱性を特定しました。Jpeg2000 画像が組み込まれた…
続きを読む
- 脅威リサーチ
注目の調査:ROPMEMU – 複雑なコード再利用攻撃の解析用フレームワーク
この投稿の執筆者:Mariano Graziano 概要 ここ数年、攻撃の手法はますます複雑化しています。優れた防御策が出現すれば、攻撃者はそれを回避しようとシステム侵害の戦術を変更します。そうしたことの繰り返しにより、脅威は常に進化し、複雑な攻撃手法が現れるようになりました。リターン指向プログラミング(ROP:Return-Oriented Programming)に代表されるコード再利用攻撃はこのような進化の一端です。これまで詳細に調査されてこなかった領域のため、防御側にとっての 1 つの課題として近年注目されています。Talos はこのたび、この複雑なコード再利用攻撃を解析するためのフレームワークとして、ROPMEMU をリリースしました。本ブログ記事では、コード再利用のインスタンスをリバース エンジニアリングする際の課題を挙げ、その重要性について説明します。また、こうした攻撃を詳細に分析し、解析過程をシンプルにするための手法とフレームワークの構成についても提示します。 コード再利用攻撃は、目新しいものでも珍しいものでもありません。1997 年に ret2libc 攻撃が初めて明らかになって以来存在し続けています。それ以来、ソフトウェアやハードウェアによる防御策が充実し、コード インジェクションなどの攻撃を成功させるのが難しくなってくるにつれ、攻撃者はこのコード再利用攻撃に重点を置くようになってきました。防御策が改善されると、それを回避するためのより複雑な攻撃手法が開発されます。近年ではマルウェアの作成者も、悪意のある機能を隠蔽し、解析から逃れるために、リターン指向プログラミング(ROP)を取り入れ始めました。ROP になじみがなく、詳細を知りたい方は、Shacham の論文
続きを読む