ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ロシアの新たなマルウェア Kapeka が発見される
B2B サイバー セキュリティ ショート ニュース

WithSecure のセキュリティ専門家が Kapeka を暴露しました。この新しいマルウェアは、ロシアのハッカー グループ Sandworm と関係があるようです。いくつかの要因は、このマルウェアの開発と使用がロシア - ウクライナ戦争に関連していることを明確に示しています。時期、場所、ロシアの Sandworm グループとの関連性の可能性などです。 WithSecure™ (旧 F-Secure Business) の脅威インテリジェンス研究者は、少なくとも 2022 年半ば以降、中央および東ヨーロッパの標的への攻撃に使用されてきた新しいマルウェアを発見しました。 Kapeka と呼ばれるこのマルウェアは、Sandworm と呼ばれるグループに関連付けられている可能性があります。砂虫…

教育部のlesen

APT29とのディナー
B2B サイバー セキュリティ ショート ニュース

2024 年 29 月下旬、マンディアントは、複数の政府によってロシア対外情報局 (SVR) と連携しているロシア連邦が支援する脅威グループである APT29 を特定しました。APT2021 は、ドイツの政党をターゲットにしたフィッシング キャンペーンを実行していました。 29 年に遡る APT29 のオペレーションと一致し、このオペレーションは APTXNUMX のメイン ROOTSAW (EnvyScout としても知られる) ペイロードを利用して、WINELOADER として知られる新しいバックドアの亜種を配信しました。この活動は、政府、外国大使館、その他をターゲットとするAPTXNUMXの典型的な標的からの脱却を表しています。

教育部のlesen

ロックビットの復活の可能性が高い
B2B サイバー セキュリティ ショート ニュース

Lockbit がすぐに再び表示されることが基本的に重要です。このグループがもう活動していないという噂がある限り、被害者はおそらく支払いに消極的だろう。 「ロックビットは、自社の声明に反して、盗んだデータを削除しないことが判明しました。脅迫された場合に毅然とした態度をとり、支払いをしない理由がもう 1 つあります。彼らは新しい .onion リーク サイトを設立しました。同グループはそこで、捜査当局が削除にPHPの脆弱性を利用したと主張している。 PRキャンペーンです。ロックビットはテイクダウンのダメージを視野に入れて強さを示したいと考えています...

教育部のlesen

ロシアのAPT28が航空宇宙産業を攻撃
B2B サイバー セキュリティ ショート ニュース

ロシア関連のサイバー犯罪グループ TA422 (APT28、Forest Blizzard、Pawn Storm、Fancy Bear、BlueDelta としても知られる) は、主に航空宇宙、教育、金融、テクノロジー、製造分野以外の企業をターゲットにしています。 このグループは主にヨーロッパと北米の政府機関もターゲットにしています。 攻撃者は主に、大量のメッセージを伴うフィッシング キャンペーンに依存していました。 これは、サイバーセキュリティ会社 Proofpoint による新たな調査の結果であり、同社のセキュリティ専門家は 2023 年 422 月以来、TAXNUMX による一連のフィッシング活動を観察してきました。

教育部のlesen

セキュリティ レポート Q1/23: 新しいマルウェアはロシアと中国からのものが多い 
セキュリティ レポート Q1/23: 新しいマルウェアはロシアと中国から頻繁に発生 - Pixabay による Egonetix_xyz による画像

サイバー攻撃者は常に新しい攻撃手法を考案しています。 1 年第 2023 四半期のセキュリティ レポートでは、新たなトラップが示されているだけでなく、マルウェア リストのトップ 10 に新規参入した 1 つのうち 2023 つがロシアと中国からのものであることも証明されています。 WatchGuard のインターネット セキュリティ レポートによると、攻撃者は現在、インターネットをサーフィンしているユーザーを騙す新しい方法を発見しています。 最近 Web ブラウザがポップアップの悪用に対する保護メカニズムをアップグレードしたことを受けて、サイバー犯罪者は現在、まだ比較的新しいブラウザ通知オプションに注目しています。 XNUMX 年第 XNUMX 四半期のマルウェアの傾向 分析方法…

教育部のlesen

DDoS プラス 16.800 パーセント: 親ロシア派キルネット グループ vs. 米国
B2B サイバー セキュリティ ショート ニュース

親ロシア派キルネットグループによる攻撃により、2022年末までに米国国家安全保障部門に対するDDoS攻撃が16.815パーセント増加した。 これはASERTの研究チームがNETSCOUTに報告した内容だ。 親ロシア派キルネットグループとの関連で、2022年下半期には米国の国家安全保障部門に対するDDoS攻撃が16.815パーセントという大幅な急増があり、攻撃の急増はバイデン米国大統領とマクロン仏大統領が支持を公に再確認した日に記録された。 G7サミットでウクライナのために。 ドイツでもこんな事があったんですね…

教育部のlesen

中国とロシアのAPTグループがヨーロッパを攻撃
中国とロシアのAPTグループがヨーロッパを攻撃

欧州連合は中国とロシアのAPTグループの標的にされることが増えている。 これは、Lazarus、Mustang Panda、Ke3chang などのハッカー グループの最新の動向を報告する最新の ESET APT レポートによって示されています。 ESETのセキュリティ専門家は、中国、北朝鮮、ロシアと関係のあるAPT(Advanced Persistent Threat)グループによるEU諸国やこれらの国の組織に対する攻撃が増加していると見ている。 Lazarus Group は、航空会社ボーイングからの偽の求人情報を利用して、ポーランドの軍需会社の従業員からアクセス データを盗みました。 中国と関係のあるプレーヤー、Ke3chang と Mustang Panda もヨーロッパ企業を攻撃しました。 の一環として…

教育部のlesen

Snake: ロシアのトップサイバースパイツールが 50 か国で公開
Snake: ロシアのトップサイバースパイツールが 50 か国で公開

アメリカのCISA(サイバーセキュリティ・インフラセキュリティ庁)は、ヨーロッパや北米を含む50カ国とほぼすべての大陸で、ロシア秘密情報局FSBの最先端サイバースパイツール「スネーク」を特定した。 このツールは政府ネットワーク、研究機関、さらにジャーナリストを攻撃しました。 サイバーセキュリティ アドバイザリーは、世界中の専門家が検出して防御するのに役立ちます。 CISA (サイバーセキュリティ・インフラストラクチャセキュリティ庁) によると、Snake マルウェアとそのインフラストラクチャは、ロシア連邦保安庁 (FSB) のセンター 16 が開発し、機密ターゲットに関する長期的な情報収集のために使用している最も高度なサイバースパイ活動ツールであると考えられています。 。 これを操作するには…

教育部のlesen

ロシア-ウクライナ: 紛争地域での APT キャンペーン
カスペルスキーニュース

APT キャンペーンにおける未知のマルウェアが、ドネツク、ルハンスク、クリミア地域の管理、農業、輸送会社からデータを盗みます。 新しいバックドア PowerMagic とモジュラー フレームワーク CommonMagic が使用されます。 2022 年 2021 月、Kaspersky の研究者は、ロシアとウクライナの紛争地帯にある組織を標的とする進行中の Advanced Persistent Threat (APT) キャンペーンを発見しました。 Kaspersky によって「CommonMagic」と呼ばれるこのスパイ活動は、少なくとも XNUMX 年 XNUMX 月から活動しており、未知のマルウェアを使用して標的からデータを収集しています。 ターゲットには、地域の行政、農業、輸送会社が含まれます…

教育部のlesen

Vulkan ファイル: ロシアのサイバー軍が脆弱性を収集
Vulkan ファイル: ロシアのサイバー軍が脆弱性を収集

多くのメディアやジャーナリストによる Vulkan ファイルの評価によると、ロシアのシークレット サービス FSB、GRU、SWR は、国内企業にサイバー攻撃用のソフトウェアとデータベースの開発、脆弱性の調査、Sandworm などの国家ハッカー グループへの提供を委託していることが示されています。 物語の要は、記者のハンネス・マンジンガーに匿名で渡されたバルカンのファイルです。 何千ページにも及ぶ機密資料には、ロシアのサイバー軍向けの訓練文書が含まれています。 これらのドキュメントでは、攻撃の可能性のあるターゲットが要約されています: 鉄道、航空、船舶輸送の制御システムを麻痺させ、エネルギー会社の機能を混乱させます...

教育部のlesen