ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

次の WannaCry のような攻撃は 2023 年に発生しますか?
次の WannaCry のような攻撃は 2023 年に発生しますか?

Kaspersky の専門家は、来年の Advanced Persistent Threat (APT) の分野での予測を提示します。彼らは、衛星技術やメール サーバーへの攻撃、破壊的な攻撃やリークの増加、ドローンによるハッキング、WannaCry のようなサイバー攻撃を恐れています。エピデミック。 900を超えるAPTグループとキャンペーンの観察に基づくと、2022年の政治的変化は、今後数年間のサイバーセキュリティにも影響を与え、より複雑な攻撃につながる. Kaspersky が発表する年間予測は、Kaspersky Global Research and Analysis Team (GReAT) による調査に基づいており、...

教育部のlesen

サイバー脅威レポートは、サイバー ギャングが使用する新しい戦術を明らかにします
サイバー脅威レポートは、サイバー ギャングが使用する新しい戦術を明らかにします

脅威レポートは、ランサムウェア ギャングとマルウェア キャンペーンの重要な変化を浮き彫りにしています。 Deep Instinct のサイバー脅威レポートは、未知の戦術と 2022 年の新たな被害者を示唆しています。 このレポートの最新版は、2022 年上半期のマルウェアとランサムウェアのトップトレンドと戦術に焦点を当てており、絶え間なく (そして急速に) 進化しているサイバーセキュリティの脅威の状況に関する重要な洞察と予測を提供しています。 レポートの主な調査結果 サイバー犯罪者の構造の変化 最も一般的なのは…

教育部のlesen

ハッカー グループ Polonium は攻撃にクラウド サービスを使用します
Eset_ニュース

ハッカー グループ POLONIUM (APT) は、これまで知られていなかったバックドアとサイバー スパイ ツールを使用して、イスラエルの標的を攻撃しました。 このグループは、主に攻撃にクラウド サービスを使用しています。 ESET の研究者は、このマルウェアを「Creepy」と名付けました。 このグループはイランと協力していると言われています。 欧州の IT セキュリティ メーカーの研究者による分析によると、ハッカーは少なくとも 2021 年 2022 月以降、XNUMX を超える組織を攻撃しています。 グループの最新の行動は XNUMX 年 XNUMX 月に行われました。 このグループの対象産業には、エンジニアリング、情報技術、法律、通信、ブランディングとマーケティング、メディア、保険、社会サービスが含まれます。 によると、おそらくイランと関係のあるハッカーグループ...

教育部のlesen

イラン:同胞をスパイするスパイウェアアプリ
Eset_ニュース

イランのハッカー グループが、操作されたアプリを利用して同胞をスパイしています。 翻訳アプリを装ったスパイウェア FurBall が、イラン国民を標的にしています。 Android スマートフォンやタブレットにアプリをダウンロードする場合は、可能であればセキュリティ ソフトウェアをインストールする必要があります。 特に、目的の翻訳アプリがスパイ ツールであることが判明し、個人データが突然変更された場合はなおさらです。 IT セキュリティ メーカー ESET の研究者によると、これはまさに現在イランで起こっていることです。 APT-C-50グループのDomestic Kitten イランのAPT-C-50グループ「Domestic Kitten」がこのようなキャンペーンを行っているようです。 翻訳アプリで、彼女は新しいバージョンの…

教育部のlesen

BSI は、ソフォスを認定 APT レスポンス プロバイダとしてランク付けしています
ソフォスニュース

集中的な調査の後、連邦情報セキュリティ局 (BSI) は、ソフォスを APT 領域の認定サービス プロバイダのリストに含めました。 BSI の公式リストにより、重要なインフラストラクチャの運用者は、IT フォレンジック サービスの分野で適切な企業を簡単に選択できます。 広範な審査プロセスを経て、ソフォスは現在、KRITIS 企業向けの認定 APT (Advanced Persistent Threat、または APT) 対応サービス プロバイダのリストに掲載されています。 この概要は、重要なインフラストラクチャの運用者が、ネットワークまたはシステムを長期間にわたって攻撃するカモフラージュされたサイバー攻撃を多くの研究努力なしで発見できる適切なサービス会社を特定するのに役立ちます...

教育部のlesen

フランクフルトのITサービスプロバイダーElabsへのサイバー攻撃
B2B サイバー セキュリティ ショート ニュース

すでに 08.08.2022 年 08.08.2022 月 XNUMX 日、IT サービスのプロバイダーであるフランクフルト/マインの Elabs は、サイバー攻撃によりシステムをシャットダウンしなければなりませんでした。 再びドイツのプロバイダーが攻撃を受けました。 データが暗号化されたのか、身代金が要求されたのかは不明です。 IT サービス プロバイダーの Elabs は、サイバー攻撃についてすぐにコメントし、レポートを公開しました。 その後、緊急計画に従って、本社のすべての IT ネットワーク システムがシャットダウンされ、ネットワークから切断されました。 Elabs AG の危機管理チームは、セキュリティ当局に通知し、現在、IT 専門家と協力して大きなプレッシャーにさらされています…

教育部のlesen

ランサムウェアの被害者: ニュルンベルクの電子機器メーカー Semikron
B2B サイバー セキュリティ ショート ニュース

01 年 2022 月 XNUMX 日にセミクロン グループが発表したとおり、プロのハッカー グループによるサイバー攻撃の被害を受けました。 Semikron によると、システムは部分的に暗号化されていました。 攻撃の背後に正確に誰がいて、身代金が要求されているのか支払われているのかはまだ分かっていません。 大企業や有力な中規模企業への攻撃率は引き続き高くなっています。 特に、大規模な APT グループがランサムウェアを RaaS (サービスとしてのランサムウェア) として提供しているという事実は、サイバー攻撃の増加を引き起こしています。 現在、ニュルンベルクに本拠を置くメーカーもあります…

教育部のlesen

カスペルスキー エンドポイント ディテクション アンド レスポンス エキスパート
カスペルスキー エンドポイント ディテクション アンド レスポンス エキスパート

新しい Kaspersky Endpoint Detection and Response Expert ソリューションは、より優れた検出と調査を提供し、オンプレミスまたはクラウド経由で使用できます。 このソリューションは、APT 攻撃に対する保護を強化することを目的としており、個々のアラートを XNUMX つのインシデントに結合します。 カスペルスキーは、成熟した IT セキュリティ プロセスを持つ組織を対象とした、エンドポイントの検出と対応ソリューションを更新しています。 このソリューションは、Kaspersky Endpoint Detection and Response Expert という新しい名前で、高度な APT のような攻撃に対する追加の保護を企業に提供します。 調査とインシデント対応を改善するために、アラートは自動的にインシデントにマージされ、YARA によるルールベースのスキャンが行われるようになりました。

教育部のlesen

リモート アクセス型トロイの木馬 PingPull も金融機関を攻撃
B2B サイバー セキュリティ ショート ニュース

Unit 42 Research からの新しい洞察: PingPull と呼ばれる、検出が困難な新しいリモート アクセス型トロイの木馬が、APT (Advanced Persistent Threat) グループである GALLIUM によって使用されていることが最近特定されました。 通信、政府、金融を対象としています。 Unit 42 は、複数の APT グループのインフラストラクチャを積極的に監視しています。 これらのグループの XNUMX つである GALLIUM (別名 Operation Soft Cell) は、東南アジア、ヨーロッパ、アフリカの通信会社を標的にすることで名を馳せました。 地理的な焦点、業界の焦点、およびその技術力と、よく知られている中国のマルウェア、戦術、技術、および手順の使用が相まって…

教育部のlesen

WinDealer マルウェアは、man-on-the-side 攻撃によって拡散します

カスペルスキーの研究者は、WinDealer マルウェアが中国語の APT 攻撃者 LuoYu によってマン・オン・ザ・サイド攻撃を介して配布されていることを発見しました。カスペル​​スキーの研究者は、WinDealer マルウェアを配布するために攻撃者が使用する新しい方法を発見しました。 彼らは、マン・オン・ザ・サイド攻撃を使用してトラフィックを読み取り、新しいメッセージを挿入します。 …

教育部のlesen