脅威リサーチ
- 脅威リサーチ
事前通知で、安全なデジタル社会を目指す仲間を増やす
執筆者:Tazz Talos は引き続き、JBoss エクスプロイトを使用した攻撃が進行中であるのを確認しています。調査活動を通じて、侵害されたホストをさらに 600 程度特定しました。パッチの適用されていない JBoss 環境は攻撃者の侵害を受けており、これらのサイトには WebShell が含まれています。こうした事態に対応して、Talos は、ホスト侵害の被害者が適切な修復策をとれるよう、被害者への通知を行っています。本ブログ記事では、通知プロセスの概要を示すとともに、実際の現場でよく見られる WebShell 500 個のリストなど、各自が自身の JBoss 環境を精査するのに使用できる指標を提示します。
続きを読む
- 脅威リサーチ
CryptoLocker 4 ホワイト ペーパーを発表:進化を続けるランサムウェア
Talos はこの度、ホワイト ペーパー「CryptoLocker 4」を発表しました。ここ数年、Talos はかなりの時間を割いて、ランサムウェアのしくみや他のマルウェアとの関係、およびその経済的な影響について理解を深めてきました。この調査は Talos にとって実り多いものとなり、サポート対象製品における検出手法の改善や攻撃の防止に役立っています。CryptoWall はランサムウェアの亜種の 1 つで、ここ数年、CryptoWall 2、CryptoWall 3 と、段階的な進化を遂げてきました。CryptoWall の流布を検出して防止しようとする取り組みが世界中で行われているにもかかわらず、攻撃者は、技術の革新と進化を続け、CryptoWall 4 をリリースするに至りました。効果的な検出方法を特定するため、Talos は CryptoWall 4 のリバース エンジニアリングを行い、その実行方法や動作、旧バージョンとの差異をより深く理解し、調査結果を関連するコミュニティと共有しています。 ホワイト ペーパーの内容は以下のとおりです。 ランサムウェア: ファイルを身代金目的で暗号化し、その復号に金銭を要求する、悪意のあるソフトウェア。…
続きを読む
- 脅威リサーチ
TALOS、7-Zip に複数の脆弱性を発見
7-Zip の脆弱性は Marcin Noga が発見しました。 この記事は、Marcin Noga、Jaeson Schultz が執筆しました。 2016 年 5 月 12 日更新:本ブログで取り上げた 7-Zip 問題に関連するアドバイザリは以下のブログで確認できます。 http://www.talosintel.com/reports/TALOS-2016-0093/…
続きを読む
- 脅威リサーチ
Microsoft Patch Tuesday – 2016 年 5 月
投稿者:Holger Unterbrink Microsoft 社は 2016 年 5 月度の Patch Tuesday を発表しました。これは、製品内に潜むセキュリティの脆弱性に対応するための月次セキュリティ報告です。今月のリリースには、33 の脆弱性に対応する 16 の報告が含まれています。8 つの報告が緊急と評価され、Edge、Internet Explorer、Office、Graphic Components、VBScript、Windows Shell の脆弱性に対応しています。その他の報告は重要と評価され、Internet Explorer、Office、Windows カーネル、IIS、Media Center、Hyper-V、.NET、およびその他の複数の…
続きを読む
- 脅威リサーチ
注目の脅威:成果を求めて急激に変化するマルウェア
この投稿は Tom Schoellhammer および Emmanuel Tacheau の寄稿に基づき Nick Biasini が作成しました。…
続きを読む
- 脅威リサーチ
「知恵の働く」アドウェア
Matthew Molyett の協力により Warren Mercer が投稿
続きを読む
- 脅威リサーチ
注目の調査:Qbot の復活
この投稿の執筆者:Ben Baker Qbot(Qakbot とも呼ばれます)は、少なくとも 2008 年には出回っていましたが、最近になって開発や使用が急増しています。現在の Qbot の主なターゲットは、銀行取引のクレデンシャルのような機密情報になりつつあります。このブログでは、一般にはまだ知られていないこのマルウェアの最近の変化について報告します。 Qbot の主な感染手段は、ブラウザのエクスプロイト キット内のペイロードの形を取ることです。Web サイトの管理者は自分のサーバへのアクセスに FTP を使用する場合が多く、Qbot は FTP のクレデンシャルを盗み、これらのサーバにマルウェアをホスティングするインフラストラクチャを追加しようと試みます。Qbot は SMB を使用して拡散する場合もあります。このため、保護されていないネットワークから…
続きを読む
- 脅威リサーチ
スパムを餌に被害者を釣る Angler
この記事は Erick Galinkin、Alex McDonnell の協力の下に Nick Biasini
続きを読む
- 脅威リサーチ
注目の脆弱性:NTPD にさらなる脆弱性が存在
Linux Foundation の Core Infrastructure Initiative のメンバーであるシスコは、Network Time Protocol デーモン(ntpd)のセキュリティの不具合を評価することで、CII の活動に貢献しています。当社はこれまでにも、ソフトウェアのさらなる脆弱性を特定する調査を継続的に実施しており、ntpd の一連の脆弱性
続きを読む
- 脅威リサーチ
ランサムウェア:過去、現在、そして未来
「過去は序章に過ぎない」 — William Shakespeare『テンペスト』より はじめに この 1 年間におけるランサムウェアの急増は非常に大きな問題です。多くの企業は、身代金を支払うことがデータを取り返す最もコスト効率の良い方法だと考えています。そしてそれが現実かもしれません。私たちが直面している問題は、ファイルを取り返すために身代金を支払っているすべての企業が、次世代のランサムウェアの開発に直接出資しているということです。その結果として、ランサムウェアは驚くべき速度で進化を遂げているのです。 このブログ記事では、これまでに発生した非常に効果的な自己増殖型マルウェアの特徴と、攻撃の水平展開を促進するツールの進化について探ります。この研究が重要なのは、敵対者が今後ランサムウェアでこうした機能を活用し始めることが予想されるためです。このブログ記事では、過去に成功を収めた多数のマルウェア、そして有能なサイバー恐喝者が過去のマルウェアを参考に新たな脅威を築く可能性という 2 つの事柄に焦点を当てます。 今日知られているランサムウェアの考え方は「ばらまき」方式で、攻撃者はできるだけ多くの標的にできるだけ短時間で攻撃を仕掛けます。通常ペイロードは、エクスプロイト キットまたは大規模なフィッシング キャンペーンによって配布されます。最近では、意図的に企業ネットワークを狙った多数のランサムウェア キャンペーンが行われたことが発覚しました。私たちは、この動向は今後起きることの前兆、つまり将来登場するランサムウェアの前触れであると確信しています。 従来マルウェアは、データの破壊やデータのコンテンツへのアクセスを不能にすることにはまったく無関心でした。有名な例外事例はいくつかありますが、データの損失はたいていマルウェア キャンペーンの副次的な影響でした。ほとんどの攻撃者は、目的を達成するために、データやシステムが提供するリソースへの継続的なアクセスを狙っていたのです。しかしランサムウェアによってこの状況に変化が現れ、攻撃者の目的はシステムの弱体化から大胆な脅迫へと変わりました。攻撃者はデータへのアクセスを不能にし、データへのアクセスを回復させるのと引き換えに金銭を要求しています。この文書では、最新のランサムウェアの傾向と、この脅威から企業を防御する方法について解説していきます。
続きを読む