Displaying 1 to 30 of 370

Shade ランサムウェアがアメリカ、日本、インド、タイ、カナダのハイテク、卸売、教育セクターを攻撃

Shadeランサムウェアは老舗のランサムウェアファミリーでMicrosoft Windowsを実行しているホストをターゲットにします。ロシア語圏を中心に配信されているという報告が最近公表されましたが、実際には英語圏の配信も活発であることが分かりました。
  • 0
  • 179

女性とキャリア: テクノロジーに道を見いだす

本稿は「My Career in Cybersecurity: Finding My Way As a Woman」からの転載です。執筆者は Manija Poulatova で、彼女は New York 在住のリードチャネルセールスエンジニアとして、Palo Alto Networks に勤務しています。
  • 0

SilverTerrier 2018: ナイジェリアのビジネス メール詐欺(BEC)

パロアルトネットワークス脅威インテリジェンスリサーチチームUnit 42は、ナイジェリアのサイバー犯罪に重点を置き、ビジネスメール詐欺(BEC)の進化を積極的に監視してきました。BECは世界的な脅威で、弊社はこれまでナイジェリアをサイバー犯罪の上位5のホットスポットとして位置付けてきた悪意ある活動についての考察を提供します。
  • 0

OilRig攻撃の舞台裏

2016年5月に初めてOilRigグループを発見して以来、Unit 42は、彼らの活動と経時的な進化を監視、観察、追跡し続けてきました。
  • 0
  • 55

BabySharkマルウェアの解析パート2 – KimJongRAT、PCRatによる攻撃継続

2019年2月、パロアルトネットワークス脅威インテリジェンス調査チームUnit 42は、BabySharkマルウェアファミリと、それに関連する米国のシンクタンクを標的としたスピアフィッシングキャンペーンについてのブログを公開しました。それ以来、BabySharkを悪用した悪意のある攻撃は、2019年3月から4月まで継続しています。当該攻撃者は暗号通貨業界にもターゲットを拡大しており、これらの攻撃の背後にいる人々が金銭的利益についても関心を寄せています。
  • 0

Oracle WebLogic Serverの脆弱性をXMRigやランサムウェアに悪用する攻撃が増加中

Unit 42は、Oracle WebLogic Serverに存在するCriticalなゼロデイのデシリアライゼーション脆弱性が活発に悪用されている様子を確認しています(CVE-2019-2725)。当該脆弱性の悪用はOracleによる緊急パッチリリース以前から発生しており、今後の急増が見込まれます。
  • 0
  • 220

Muhstik ボットネットが最新のWebLogic脆弱性を暗号通貨マイニング、DDoS攻撃に悪用

Unit 42はLinuxボットネットMuhstikの新しい亜種を発見しました。この新しいバージョンは、2019年4月26日に公開された最新のWebLogic Server脆弱性CVE-2019-2725を悪用して脆弱なシステムに自分自身をインストールします。同社は緊急パッチを公開済みで、弊社でも同社の緊急パッチによりMuhstik最新亜種から正しく保護されることを確認済みです。
  • 0
  • 82

パロアルトネットワークスとGoDaddy、「奇跡の製品」を販売する15,000のサブドメインを明らかに

Palo Alto Networks(パロアルトネットワークス)は、世界で有数のドメインレジストラであるGoDaddy社と連携して、非現実的な効果を保証するダイエット商品などを販売するおよそ15,000のサブドメインを暴き出しました。これらのWebサイトは、短縮リンクを用いて、Stephen Hawking、Jennifer Lopez、Gwen Stefaniなどのセレブによる偽の推薦をもって、数百万人のユーザーを購入へと誘導していました。
  • 0
  • 73

インターネット上で観測されたWordPress Social WarfareプラグインにおけるCVE-2019-9978のエクスプロイト

3月21日にリサーチャーが、WordPressの人気プラグインSocial Warfareに2つの脆弱性が存在することを明らかにしました。本プラグインはWebサイトやブログにSNS共有ボタンを追加するものです。1つの脆弱性はStored Cross-site Scripting Attack(XSS)の脆弱性であり、もう1つの脆弱性はリモートコード実行(RCE)の脆弱性です。
  • 0

Aggahキャンペーン: 大規模キャンペーンでC2用に使用されたBit.ly、BlogSpot、およびPastebin

2019年3月、Unit 42は、主に中東のある国の組織に的を絞っているようにみえた攻撃キャンペーンを調べ始めました。さらなる分析から、このアクティビティが、その地域だけでなく、米国と欧州およびアジアの全域にも影響を及ぼすさらに大規模なキャンペーンの一部である可能性が明らかになりました。
  • 0
  • 53

DNSトンネリングの現状: OilRigのDNSトンネリング概要

3月中旬、Unit 42は「DNSトンネリング: 攻撃者はDNSをどう悪用するのか」というブログを公開し、マルウェアがどのようにDNSのクエリ、DNSレスポンスを使用してコマンドと制御チャネルとして機能するのかについて説明しました。このブログを補足するため、OilRigという名で知られる攻撃グループによって使用されているDNSトンネリングを活用した一連のツールについて説明することにしました。
  • 0
  • 77

Cortex XDRの紹介

パロアルトネットワークスは、セキュリティの最先端を行く3つのイノベーションを発表しました。これらのイノベーションによって、セキュリティ業界の変革に挑もうとしています。まず1つ目は、ディテクション(検知)・調査・レスポンスSaaSアプリケーションCortex XDRです。これは、高度な攻撃をディテクションして阻止するだけでなく、将来のサイバー攻撃に備えて防御機能を絶えず進化させ、セキュリティ運用をサポートするSaaS型のアプリケーションです。
  • 0
  • 59

5Gのセキュリティに向けた新しいアプローチの確立

Next Generation Mobile Networks (NGMN) Allianceに参加し、5Gネットワークを保護するための業界標準に関する提言の推進に携わることになりました。
  • 0
  • 62

Mirai、新たなプロセッサを攻撃サーフェスに

2019年2月下旬、Unit 42はこれまで見たことのない新しいプロセッサ/アーキテクチャ用にコンパイルされたMiraiのサンプルを発見しました。新たなプロセッサへの展開は、Miraiの開発者が積極的に革新を追い求め、増え続けるIoTデバイスをターゲットにしていることを示しています。
  • 0

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
  • 0
  • 120

医療業界の苦境: クラウドのコンプライアンスに関して覚えておくべき3つのこと

世界の医療クラウド コンピューティング市場は、2022年までに350億ドルに成長すると予想されています。しかし、すべてのクラウド採用が等しく進んでいるわけではありません。大量の生産ワークロードをクラウドで実行し、コンテナやサーバーレスのような新たに出現したクラウド テクノロジすら利用して、全力で取り組んでいる医療組織もあり、まだその前の段階にいる、つまり、より効率的なビジネス協業を求めてクラウドが提供するインフラストラクチャを利用するか、SaaS を活用しているだけの医療組織もあります。HIMSS Analyticsが公開したデータによると、医療クラウドを使用する大部分の目的は、臨床アプリケーションとデータのホスティング、データのバックアップと復元、運用アプリケーションのホスティングを支援することです。
  • 0

Born This Way? LockerGogaの起源

本稿ではLockerGogaと呼ばれるランサムウェア攻撃について考察します。弊社では動作とコードが最初の亜種と類似している31個のランサムウェアのサンプルを確認しています。これらのサンプルの起源をさかのぼり、その進化について議論した後、その内部的な機能と、問題点について明らかにしていきたいと思います。
  • 0
  • 238

多くのセキュリティチームのコンテナのセキュリティ戦略に欠けているものとは

Dockerは今年で6年目を迎えました。それだけの年月が流れてなお、コンテナのための明確な戦略が欠けているセキュリティチームが数多く見受けられます。そうしたチームはしばしば、クラウドのセキュリティとコンテナのセキュリティに個別に対応しています。
  • 0

コンテナ:DevSecOpsへの移行を促進する

企業でのコンテナの急速な採用は、セキュリティをシフトレフト(前倒し)するための、またとない機会と言えます。セキュリティのリーダーとして、皆さんはこのチャンスをうまく使っているでしょうか。以前の投稿では、コンテナとパブリッククラウドの間の本質的な関連について説明しました。この記事では、コンテナが開発チームとセキュリティチームの間の隔たりを埋める最も重要な機会の1つである理由を説明します。
  • 0

Cardinal RATが再びイスラエルのフィンテック企業を標的に

2017年からUnit42が観測を続けてきたCardinal RATが再び動きを見せました。フィンテック企業を標的に限定的な攻撃を仕掛けています。攻撃の中では別のマルウェアファミリEVILNUMが利用されている様子も伺えました。
  • 0

新しいMirai亜種、エンタープライズワイヤレスプレゼンテーションとディスプレイシステムを標的に

2019年1月上旬、Unit 42は悪名高いIoT/LinuxボットネットMiraiの新しい亜種を発見しました。Unit 42はこの亜種がWePresentのWiPG-1000 Wireless PresentationシステムとLGのSupersign TVを標的にしていることを突き止めました。両デバイスとも、企業での利用を想定した製品です。この事実から、今後Miraiの標的が企業に移行していく可能性が示唆されます。標的は変化しており、新しいエクスプロイトが複数組み込まれ、さらにデバイスへのブルートフォース攻撃用の新しい資格情報も組み込まれています。ボットネットの攻撃面はさらに広がります。とくに、エンタープライズのネットワークを標的にすればアクセスできる帯域幅が大きく広がることから、DDoS攻撃ボットネットの攻撃力がさらに高まります。
  • 0
  • 78

ポリシー適用の自動化によるビジネスの調和とコンプライアンスの実現

「組織の76%が、自分たちの利用しているクラウド サービス プロバイダーがすべてのデータ プライバシーとコンプライアンス規制に対処していると確信している」 開いた口がふさがらないほど驚いてしまったので、このブログ投稿を書き始めました。
  • 0

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
  • 0
  • 398

Comando作戦: クレジットカード窃取ビジネスを格安で効果的に運営する方法

2018年12月、Palo Alto Networks脅威インテリジェンス調査チームUnit 42のリサーチャーは進行中のキャンペーンを確認しました。このキャンペーンはホスピタリティセクタ、とくホテルの予約に重点を置いていました。
  • 0

Chaferが使用する新しいPythonベースのペイロードMechaFlounder

Unit 42は2016年からChaferの活動を観測していますが、Chaferは遅くとも2015年からは活動していることが分かっています。新しい第2段階のペイロードはPythonベースで、PyInstallerユーティリティを使って実行形式にコンパイルされています。同攻撃者がPythonベースのペイロードを利用する様子を確認したのは、Unit 42 ではこれが初めてです。なおOilRigのClayside VBScriptとコードに重複が見られることは確認していますが、現時点で私たちはChaferとOilRigを別々の脅威攻撃グループとして追跡しています。私たちは、このペイロードを追跡するにあたりMechaFlounderと名付けました。
  • 0
  • 119

Farseer: これまで未確認のマルウェア ファミリが中国で威力を増大

昨年、Unit 42は、新しく発見された、諜報機能を持つAndroidマルウェア ファミリ、HenBoxについて記事を書きました。HenBoxは、Xiaomi製IoTデバイスや中国の家電メーカーのスマート フォンとの対話など、主にウイグル族の人々を標的として、被害端末に対するさまざまな諜報機能を備えています。
  • 0

BITTER: 複数のArtraDownloaderの亜種を使う攻撃、パキスタンが標的に

少なくとも2015年以来、 おそらくは南アジアを拠点としている脅威攻撃グループBITTERは、これまで報告されていないダウンローダの亜種を使用してパキスタンと中国の組織を標的にしています。パロアルトネットワークス脅威インテリジェンス調査チームUnit 42はこのマルウェアファミリを、サンプル内で発見されたPDB文字列に基づいてArtraDownloaderと命名しました。このダウンローダーについては3つの亜種を確認しており、最初期のタイムスタンプは2015年2月のものでした。このダウンローダーが遠隔アクセス用トロイの木馬(RAT)BitterRATを頻回ダウンロードする様子を確認していますが、BitterRATはBITTER脅威攻撃グループの活動に関連しているものです。
  • 0

北朝鮮による攻撃との関与が疑われる新しいマルウェアが、米国の国家安全保障シンクタンクを標的に

2019年2月、Palo Alto Networks脅威インテリジェンス調査チームUnit 42は、2018年11月に送信されたスピアフィッシング電子メールを特定しました。その電子メールには新しいマルウェアが含まれていましたが、このマルウェアが利用するインフラストラクチャは、北朝鮮による攻撃キャンペーンに結びついたプレイブックと同じものでした。
  • 0
  • 119

WINDSHIFT攻撃、中東政府を標的に

Unit 42は、特定のファイル属性とインフラストラクチャの指標をもとに、WINDSHIFT攻撃グループによる活動を特定し、過去の DarkMatter、Objective-Seeによる調査結果と相関させました。この結果得られた中東の政府機関で展開された標的型WINDSHIFT攻撃の詳細を説明します。
  • 0

macOSを対象とした仮想通貨取引所のCookieを窃取するマルウェアの発見

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、Macプラットフォームを標的にすることで知られているマルウェア「OSX.DarthMiner」から開発されたと思われる、仮想通貨取引所などに関連したブラウザのCookieを窃取するマルウェアを発見しました。
  • 0
  • 103
Displaying 1 to 30 of 370