脅威リサーチ
- 脅威リサーチ
Avos ランサムウェアグループが新たな攻撃手段で勢力を拡大
最近のインシデント対応業務で、AvosLocker による一連の攻撃が 1 か月にわたって展開されたことが確認されました。攻撃に使用されたツールは、Cobalt Strike、Sliver、市販のネットワークスキャナーなどさまざまです。
続きを読む
- 脅威リサーチ
脅威情報ニュースレター(2022 年 6 月 16 日):Cisco Live の 3 つのキーポイント
今週も脅威情報ニュースレターをお届けします。Cisco Live の興奮がまだ冷めやりません。ご来場いただいた皆様と 1 年半ぶりに親交を深めることができて感無量でした。
続きを読む
- 脅威リサーチ
6 月 10 日~ 6 月 17 日における脅威のまとめ
本日の投稿では、6 月 10 日~ 6 月 17 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む
- 脅威リサーチ
注目の脆弱性:Anker Eufy Homebase で、リモートコード実行と認証バイパスの脆弱性を発見
Cisco Talos はこのほど、Anker Eufy Homebase 2 の脆弱性を 3 件発見しました。Anker 社の Eufy Smarthome エコシステムと連携する Eufy Homebase 2 は、ビデオストレージとネットワーキング ゲートウェイの機能を兼ね備えています。クラウド接続デバイスである Eufy Homebase 2 に他の Eufy Smarthome デバイスを接続して、設定を調整することができます。すべての Eufy デバイスが接続可能です。
続きを読む
- 脅威リサーチ
Microsoft セキュリティ更新プログラム(月例):2022 年 6 月に公開された脆弱性と、対応する Snort ルール
Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、同社のファームウェアとソフトウェアで確認された 55 件の脆弱性についての情報を公開しました。これらの脆弱性のうち 1 件は「緊急」、40 件は重大度「高」、残りは「中」と評価されています。
続きを読む
- 脅威リサーチ
EMEA 向け月例 Talos Threat Update:ビジネスメール詐欺
『EMEA 向け月例 Talos Threat Update』の最新版は、Cisco.com と Cisco の YouTube ページで公開しています。こちらにもエピソード全体を掲載していますのでどうぞご覧ください。
続きを読む
- 脅威リサーチ
脅威情報ニュースレター(2022 年 6 月 9 日):Cisco Live のご案内
今週も脅威情報ニュースレターをお届けします。先週に続き、今週も別のカンファレンスが開催されます。現在、Cisco Live に参加するため、サンフランシスコから数マイル南東のラスベガスに向けて移動しているところです。RSA カンファレンスでは、安全かつ健康の心配もなく皆様に楽しんでもらえたと思っていますが、まだこれで終わりではありません。
続きを読む
- 脅威リサーチ
5 月 27 日 ~ 6 月 3 日の 1 週間における脅威のまとめ
本日の投稿では、5 月 27 日~ 6 月 3 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
続きを読む
- 脅威リサーチ
脅威アドバイザリ:Atlassian Confluence のゼロデイ脆弱性を突くエクスプロイトが多発
Cisco Talos は、Confluence Data Center および Confluence Server のゼロデイ脆弱性に関する報道を注意して見ています。現在、この脆弱性を突いたエクスプロイトが多発しています。Confluence は、多くの企業で採用されている Java ベースの企業向け Wiki です。現時点では、サポートされているすべてのバージョンの Confluence がこの脆弱性の影響を受けることが確認されています。
続きを読む
- 脅威リサーチ
注目のセキュリティ研究者:Martin Lee(Talos 戦略的コミュニケーション、EMEAR リーダー)
セキュリティコミュニティでサイバーセキュリティや脅威インテリジェンスの起源が話題になると、たいていは第二次世界大戦で暗号を解読した研究者たちや 1970 年代に開発された「The Creeper」というソフトウェアの話になります。
続きを読む