ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ハッカーがコンピューターをランサムウェアに感染させる方法
ハッカーがコンピューターをランサムウェアに感染させる方法

Bitdefender は、恐喝攻撃の典型的なゲートウェイと、中小企業がハッカーを使用してマシンにランサムウェアを感染させる 5 つの方法 (海賊版ソフトウェア、フィッシング、サプライ チェーン、IoT、技術サポート詐欺) について詳しく説明しています。 ランサムウェア攻撃は今や一般的です。 多くの場合、企業は攻撃者の標的になります。 しかし、それはプライベート ユーザーが安全ではないという意味ではありません。 サイバー犯罪者は、少額からの大量かつ継続的な収入に依存しています。 消費者に対するこのような攻撃は増加しています。 したがって、潜在的な被害者は、最も重要な攻撃ベクトルを知っている必要があります。 典型的なランサムウェア攻撃の XNUMX つの経路…

教育部のlesen

ウクライナの施設に対する DDoS 攻撃の分析

ウクライナでの進展により、深刻なサイバー攻撃の懸念が、世界中の IT セキュリティの専門家や企業の注目を集めています。 Mandiant が、最近の DDoS 攻撃に関する最初の洞察を共有します。 Mandiant のインテリジェンス分析担当副社長である John Hultquist による解説。 「ウクライナ政府および金融部門の Web サイトに対して DDOS 攻撃が行われているようです。 POS端末などの他の金融システムが混乱の影響を受ける可能性があるという兆候があります。 別の関連する事件で、ウクライナのサイバー警察は、ウクライナ市民が詐欺的な SMS メッセージを受け取ったと述べています…

教育部のlesen

Log4j: 攻撃の津波がまだ行方不明だった
Log4j Log4shell

ソフォスのプリンシパル リサーチ サイエンティスト、Chester Wisniewski によると、Log4j / Log4Shell の脆弱性に対する懸念されている大規模なエクスプロイトがまだ行われていないとしても、このバグは今後数年間、攻撃の標的となるでしょう。 これまでのところ、大きな Log4j / Log4Shell 地震は発生していません - フォレンジック ステータスの結果です。 ソフォスの専門家チームは、4 年 2021 月に LogXNUMXShell の脆弱性が発見されて以来、この脆弱性に関連するイベントをフォレンジックに分析し、初期評価を行いました。これには、主任研究員であるチェスター ウィスニエフスキーによる将来の予測と、脆弱性の悪用を示すさまざまなグラフィックが含まれます。 …

教育部のlesen

サイバー保険会社が攻撃に対する支払いを停止した場合
攻撃が発生した場合にサイバー保険が支払われなくなった場合

サイバー脅威の増加に伴い、これらのリスクに対する保険の人気が高まっています。 企業は、サイバー攻撃のフォレンジック調査への支援と、発生した損害に対する金銭的補償を望んでいます。 サイバー保険の新しい標準条項について、産業用サイバーセキュリティ プロバイダー Claroty の DACH セールス ディレクターである Max Rahner 氏。 サイバー攻撃によって引き起こされた損害に対する金銭的補償: これらの希望は、今や大幅に弱まる可能性があります。 ヨーロッパで最も重要な業界団体であるロイズ マーケット アソシエーション (LMA) は、サイバー保険の新しい標準条項を採用し、サイバー セキュリティの主張に関連する戦争除外条項への変更されたアプローチに合意しました。 なぜ…

教育部のlesen

F-Secure が 150 台を超える HP 多機能プリンターの脆弱性を発見
F-Secure が 150 台を超える HP 多機能プリンターの脆弱性を発見

F-Secure のセキュリティ研究者は、150 を超える HP 多機能プリンタで脆弱性を発見しました。 HP は現在、ハッカーが情報を盗んだり、企業に対して他の攻撃を実行したりするために悪用できる脆弱性に対するパッチをリリースしています。 HP Inc. は、サイバーセキュリティ ベンダーの F-Secure によって 150 を超える同社の多機能プリンター (MFP) で発見された脆弱性に対するパッチをリリースしました。 F-Secure が発表した調査によると、攻撃者はこの脆弱性を利用して、保護されていないプリンターを制御し、情報を盗み、ネットワークに侵入して、さらなる被害を引き起こす可能性があります。 脆弱性は 150 の HP プリンター モデルに影響を与えます…

教育部のlesen

ランサムウェアは古いソフトウェアをスキャンして攻撃します 
ソフォスニュース

忘れられ、パッチが適用されておらず、時代遅れのソフトウェアは、サイバー犯罪者にとって理想的な侵入口となります。 これは、サーバー上の 11 年前の Adob​​e ColdFusion ソフトウェアを悪用したランサムウェア攻撃の現在のケースにも当てはまります。 ソフォスは、Cring Ransomware Exploits Ancient ColdFusion Server と呼ばれる特に巧妙な攻撃を発見しました。 Cring ランサムウェアのオペレーターは、パッチを適用していない 11 年前のバージョンの Adob​​e ColdFusion ソフトウェアを実行しているサーバーをハッキングした後、被害者を攻撃しました。 被害者は、サーバーを使用してスプレッドシートと会計データを収集し、給与計算と...

教育部のlesen

ESET がサイバー犯罪者による新たなスパイ活動を発見
Eset_ニュース

ESET の研究者は、企業を標的としたスパイ活動を分析しましたが、これは現在も活動を続けています。 Bandidos という名前の進行中のキャンペーンは、特にスペイン語圏の国の IT インフラストラクチャを対象としています。 検出の 90% はベネズエラで行われています。 2021 年だけでも、ESET の研究者はベネズエラで 200 を超えるマルウェアの亜種を確認しました。 ただし、専門家は、このキャンペーンがターゲットにしている特定の経済部門を特定できませんでした。 悪意のある Chrome 拡張機能をインストールする「Chrome Inject 機能は特に興味深い」と、Bandidos キャンペーンを調査した ESET の研究者 Fernando Tavella 氏は述べています。

教育部のlesen

ソフォス: クリプトマイナー攻撃に関する洞察
ソフォスニュース

SophosLabs は、最近発見された SQL データベース サーバーに対するクリプトマイナー攻撃の起源を突き止めました。 SophosLabs の調査によると、イランの小規模なソフトウェア スタートアップ企業が MrbMiner 攻撃の根源にあることがわかりました。 構成、ドメイン、および IP アドレスに関する多数の手がかりから、攻撃者が自分自身をうまく隠そうとしていることはほとんどわかりません。 また、攻撃者が MyKings、Lemon_Duck、Kingminer などの同様の手法を使用していることも明らかです。 クリプトジャッキングは単なる迷惑行為ではありません 「数百万ドル規模の攻撃が組織を屈服させている現在、クリプトジャッキングをただの迷惑行為ではなく単なる迷惑行為と見なす誘惑があります。

教育部のlesen

サイバースパイ活動: アジア当局への APT 攻撃
Bitdefender_ニュース

サイバースパイ活動の仕組み: Bitdefender は、東南アジア当局に対する APT 攻撃を分析しています。 Bitdefender のセキュリティ研究者は、組織化された APT ハッカーによる複雑で標的を絞った一連の攻撃を詳しく調べました。 このようにして、彼らはサイバースパイ活動のプロセスを詳細に追跡することができました。 具体的には、2018年から行われていると思われる東南アジアの政府機関への攻撃についてです。 加害者は、国家安全保障上の利益やその他の機密データに関連する情報を流用し、産業スパイ活動に従事することを望んでいたとされています。 ホワイト ペーパーでは、Bitdefender のスペシャリストが、使用されているテクノロジとそれらがどのように相互作用するかについての詳細な分析と、一連の攻撃の時系列の概要を示しています。 200システム…

教育部のlesen

ファイルレス マルウェア: ステルスの達人
サイバー攻撃 ファイルレス

ファイルレス マルウェアは、サイバー犯罪者が気付かれずにシステムに侵入する一般的な方法です。 非マルウェア、ゼロ フットプリント、またはマクロ攻撃とも呼ばれ、被害者のコンピューターに感染するために悪意のあるソフトウェアをインストールする必要がないという点で、従来のマルウェアとは異なります。 代わりに、デバイスの既存の脆弱性を悪用します。マルウェアはコンピューターの RAM に巣を作り、一般的なシステム ツールを使用して、通常は安全で信頼できるプロセス ( javaw.exe や iexplore.exe など) に悪意のあるコードを挿入します。 攻撃手法とファイルレス マルウェア Es の仕組み

教育部のlesen