ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

Qakbot の 15 年間 – 振り返り
Qakbot の 15 年間 – 振り返り

Qakbot (別名 QBot または Pinklipbot) は、15 年の進化の歴史を持つトロイの木馬です。バンキング型トロイの木馬としての起源から、マルウェアへと進化を続け、現在ではネットワーク内での横方向の配布やランサムウェアの展開に使用されています。 2023 年 5 月に法執行機関によって解体された後、数か月後に Qakbot の第 64 バージョンがリリースされました。 Zscaler は、回復力があり、永続的で革新的なマルウェアの変化を分析しました。最近、セキュリティ研究者は、攻撃者が XNUMX ビット バージョンの Windows をサポートするためにコード ベースを更新したことを発見しました。加えて、…

教育部のlesen

2023: 400.000 日あたり XNUMX を超える新しい悪意のあるファイル
カスペルスキーニュース

カスペルスキーは、2023 時間新たなマルウェアを探しているメーカーの 411.000 社にすぎません。カスペル​​スキーは、53 年に 40.000 日あたり平均 2023 個の新たな悪意のあるファイルを発見しました。 これは前年と比較してほぼ 411.000% の増加に相当します。 攻撃の半分以上 (XNUMX%) には、悪意のある Microsoft Office やその他の種類のドキュメントが関係していました。 感染したシステムを制御できるバックドア型トロイの木馬も大幅に増加しており、今年は毎日 XNUMX 件が発見されました。 カスペルスキーのセキュリティ ソリューションは、平均 XNUMX 件の新たな悪意のあるセキュリティ ソリューションを発見しました。

教育部のlesen

Apple のハードウェアでさえ、それ自体が安全ではない
Bitdefender_ニュース

Bitdefender Labs は、macOS システムの脅威レベルに関する世界的なデータを評価しました。Apple ハードウェアもハッカーの標的になっています。 2022 年の世界的なテレメトリー数値の結果は、Windows デバイスほどではないものの、Apple ハードウェアがサイバー犯罪者の標的となっていることがわかります。 広く使用されている Windows デバイスや Android デバイスほど、ハッカーにとって魅力的です。 結果は、macOS ハードウェアは本質的に安全ではないことを示しています。 上位のリスクには、トロイの木馬が 51,8%、望ましくない可能性のあるアプリケーション (PUA) が 25,3%、アドウェアが 22,6% でした。 全攻撃の 18 パーセント...

教育部のlesen

脅威レポート: おとりの犬型トロイの木馬が企業を狙う
B2B サイバー セキュリティ ショート ニュース

Decoy Dog は普通のトロイの木馬ではありません。 2023 年 2023 月に発見された後、彼は再びマルウェア戦術を変更しました。 ハッカーは、すでに侵害されたデバイスへのアクセスを維持するために行動を起こしました。 攻撃者は、DNS 認識アルゴリズムによって安全に打ち勝つことができます。 Decoy Dog トロイの木馬に関する 2 回目の Infoblox 脅威レポートには、広範な更新が含まれています。 Decoy Dog は、XNUMX 年 XNUMX 月に発見されたリモート アクセス トロイの木馬 (RAT) です。 このマルウェアは、ドメイン ネーム システム (DNS) を使用してコマンド アンド コントロール (CXNUMX) 通信を確立しており、次の疑いがあります。

教育部のlesen

新しいトロイの木馬ピカボット
B2B サイバー セキュリティ ショート ニュース

悪意のあるバックドア Pikabot はモジュール式であり、ローダーと、ほとんどの機能を実装するコア コンポーネントを備えています。 多くの分析防止技術が採用されているため、悪意のあるアクティビティの検出が困難になっています。 分析では、配布モード、キャンペーン、マルウェアの動作の点で Qakbot との類似性が判明しましたが、これらが同じマルウェア作成者であるかどうかは示されていませんでした。 コマンド アンド コントロール サーバーからコマンドを受信し、シェルコード、DLL、または実行可能ファイルを挿入することができます。 その後の悪意のある機能…

教育部のlesen

3CX: 3CX デスクトップ アプリのセキュリティ インシデントの結果
B2B サイバー セキュリティ ショート ニュース

人気のある電話システム VOIP/PBX ソフトウェアのプロバイダーである 3XC は、3CX デスクトップ アプリのトロイの木馬化されたバージョンに問題がありました。 600.000 か国の 190 人の顧客が回答を待っているため、3CX はフォレンジック分析の調査チームとしてスペシャリストの Mandiant を採用しました。 現在、おそらく北朝鮮の APT グループであるという最初の調査結果が得られています。 3CX の侵入とサプライ チェーン攻撃に関する Mandiant の以前の調査に基づいて、彼らは UNC4736 と呼ばれるクラスターにアクティビティを割り当てます。 Mandiant は、UNC4736 が北朝鮮と関係があると確信しています。 Windows ベースのマルウェア クライアント…

教育部のlesen

感染したバージョンの VoIP プログラム 3CX がバックドアを配信
カスペルスキーニュース

Kaspersky の専門家は、人気のある VoIP プログラム 3CXDesktopApp を介して実行されたサプライ チェーン攻撃を分析し、インフォスティーラーまたはバックドアをインストールしました。 分析中に、彼らは 3 台のコンピューターで疑わしいダイナミック リンク ライブラリ (DLL) を発見しました。これは、感染した 21CXDesktopApp.exe プロセスにロードされていました。 Kaspersky の専門家は、サプライ チェーン攻撃が発見される約 2020 週間前の XNUMX 月 XNUMX 日に、この DLL に関連する事件の調査を開始しました。 この DLL は「Gopuram」バックドアの展開に使用され、XNUMX 年以降 Kaspersky によって観察されています....

教育部のlesen

3CX デスクトップ アプリの感染
感染した 3CX デスクトップ

セキュリティ研究者は、オープン スタンダードに基づくテレフォニー システムであるマルウェアやトロイの木馬を含む、人気のあるソフトウェア 3CX デスクトップの不正な偽造品を発見しました。 これを使用して、ヘッドセットを使用してデスクトップで直接電話をかけることができます。 現在発見されているトロイの木馬のバージョンには、無害なバージョンのアプリケーションにバンドルされている元のファイルを置き換える悪意のある DLL ファイルが含まれています。 偽のアプリケーションがロードされると、署名付きの 3CX DesktopApp は、定義済みの実行手順の一部として悪意のある DLL を実行します。 このようにして、無害で人気のある VoIP アプリケーションが、サードパーティのサーバーに接続する本格的なマルウェアに変わりました...

教育部のlesen

VOIP/PBX ソフトウェア 3CX がサイドローディング攻撃に悪用される
ソフォスニュース

現在、人気の電話システム VOIP/PBX ソフトウェア 3CX のトロイの木馬化されたバージョンが話題になっています。 ビジネスホンシステムは、世界190カ国の企業で利用されています。 DLL サイドローディング攻撃を介して、トロイの木馬を含むインストール プログラムが Windows ユーザーに押し付けられます。 この攻撃はサプライ チェーン攻撃のようで、攻撃者は最終的に DLL を介して悪意のある暗号化されたペイロードをサイドロードするデスクトップ アプリケーション インストーラーを追加することができました。 電話システムは、現在の状況について Sophos のマネージド脅威対応担当バイス プレジデントである Mat Gangwer を密かに攻撃しました。「攻撃者はアプリケーションを操作して...

教育部のlesen

新しい危険な亜種で移動中の Emotet
新しい危険な亜種で移動中の Emotet

何ヶ月にもわたる欺瞞的な沈黙の後、Emotet トロイの木馬の新しい危険な亜種が発見されました。 Hornetsecurity の Security Lab がこれを発見し、警告しています。 新しい亜種は、高速スキャンを回避するために非常に圧縮された大きなファイルに依存しています。 危険な Emotet マルウェアが復活しました。 ほぼ XNUMX か月の沈黙の後、Hornetsecurity の社内セキュリティ ラボである Security Lab は、トロイの木馬の新しい亜種を発見しました。 Emotet の最新バージョンは、非常に大きなファイルを使用して、セキュリティ スキャンをバイパスし、IT システムに侵入します。 多くの場合、セキュリティ ソフトウェアはスキャンのみを行います…

教育部のlesen