ゼファーネットのロゴ

タグ: データ侵害

Pay-Per-Installサービスを使用してターゲットを拡大しているいくつかのマルウェアファミリ

PrivateLoaderと呼ばれるPay-per-install(PPI)マルウェアサービスの詳細な調査により、少なくとも2021年XNUMX月以降、SmokeLoader、RedLine Stealer、Vidar、Raccoon、GCleanerなどのさまざまなマルウェアの配信における重要な役割が明らかになりました。ローダー感染したマシンに追加の実行可能ファイルをロードするために使用される悪意のあるプログラムです。 PrivateLoaderなどのPPIマルウェアサービスでは、

スミッシングキャンペーンを介してヨーロッパ人を標的とする「ローミングマンティス」Androidマルウェア

少なくとも2018年以来、Androidデバイスを標的とし、SMSフィッシング技術を介してモバイルマルウェアを拡散させる金銭的動機のあるキャンペーンは、フランスとドイツにいる被害者を初めて攻撃するためにその触手を広げました。 ローミングマンティスと呼ばれる、2021年に観察された最新の一連の活動には、Androidが存在するランディングページへのURLを含む偽の輸送関連テキストの送信が含まれます。

Flubotの攻撃ネットワークを介して拡散するMedusaAndroidバンキング型トロイの木馬

ThreatFabricが発表した新しい調査によると、XNUMXつの異なるAndroidバンキング型トロイの木馬であるFluBotとMedusaは、同時攻撃キャンペーンの一環として同じ配信手段に依存しています。 同じスミッシング(SMSフィッシング)インフラストラクチャによって促進された進行中のサイドバイサイド感染には、「アプリ名、パッケージ名、および同様のアイコン」の重複した使用が含まれていました。

本当に重要なF-Word

私たちは今、プライバシー後の世界に存在しています。 ビッグテック、ビッグファーマ、ビッグガバメントが大衆からの大きな異議なしにビッグブラザーのように繰り返し行動してきた世界的大流行の間、個人データの適切なキュレーションとケアに対する私たちの期待は窓から外れました。 インターネットの荒らし、欺瞞的な販売慣行、およびデータ侵害[…]

ポスト 本当に重要なF-Word 最初に登場した データバーシティ.

Microsoftは、マルウェア攻撃をブロックするために、Officeアプリのインターネットマクロをデフォルトで無効にします

Microsoftは月曜日、Webからダウンロードしたドキュメントに対して、Word、Excel、PowerPoint、Access、Visioなどの製品全体でVisual Basic for Applications(VBA)マクロをデフォルトで無効にする措置を講じており、攻撃ベクトル。 「悪意のある攻撃者は、Officeファイルでマクロを無意識のうちに有効にするエンドユーザーに送信し、悪意のあるペイロードが配信されます。

Microsoftは、マルウェアの悪用を防ぐためにMSIXアプリインストーラーを一時的に無効にします

マイクロソフトは先週、インストーラーコンポーネントのセキュリティの脆弱性が脅威アクターによって悪用され、Emotet、TrickBot、Bazaloaderなどのマルウェアを配信したという証拠を受けて、WindowsでMSIXms-appinstallerプロトコルハンドラーを一時的に無効にすることを発表しました。 MSIXは、.msi、.appx、App-V、およびClickOnceインストールテクノロジの組み合わせに基づいており、ユニバーサルWindowsです。

VCグループは2022年のXNUMXつのサイバーセキュリティテーマを特定します

Team8のサイバーセキュリティレポートは、よりスマートで回復力のあるセキュリティの必要性を強調しています

(PRWeb 08年2022月XNUMX日)

で全文を読む https://www.prweb.com/releases/vc_group_identifies_seven_cybersecurity_themes_for_2022/prweb18485075.htm

XNUMX年間、Band ofCodersはより安全な製品を提供し続けています…

より安全なインターネットの日を記念して、ソフトウェア開発の専門家は、オンラインで自分自身を守るために人々ができることについてのヒントも持っています

(PRWeb 08年2022月XNUMX日)

で全文を読む https://www.prweb.com/releases/2022/02/prweb18481104.htm

新しいCapraRATAndroidマルウェアは、インド政府および軍関係者を標的としています

政治的に動機付けられた高度な持続的脅威(APT)グループは、マルウェアの武器を拡大し、インドの軍事および外交組織を狙ったスパイ攻撃に新しいリモートアクセストロイの木馬(RAT)を含めました。 トレンドマイクロによってCapraRATと呼ばれるこのインプラントは、地球に関連付けられているCrimsonRATと呼ばれる別のWindowsマルウェアとの高度な「クロスオーバー」を示すAndroidRATです。

競争直前の中国全国大会でのハッカーのバックドアシステム

昨年、中国全国大会に関連するコンテンツをホストしているシステムが、名前のない中国語を話すハッキンググループによって侵害されました。 侵入を分析したサイバーセキュリティ会社のアバストは、攻撃者が12月3日のイベント開始のXNUMX日前にWebサーバーにアクセスし、リモートアクセス用に複数のリバースWebシェルをドロップして達成したと述べました。

中国のハッカーが新しいステルスバックドアで台湾の金融機関を標的

中国の高度な持続的脅威(APT)グループは、少なくとも18か月間続いた「持続的キャンペーン」の一環として、台湾の金融機関を標的にしています。 Broadcomが所有するSymantecは、公開されたレポートで、スパイ活動を主な目的とした侵入により、xPackと呼ばれるバックドアが配備され、攻撃者が侵害されたマシンを広範囲に制御できるようになったと述べています。

CISAは、積極的に悪用されたWindowsの脆弱性にパッチを適用するよう連邦政府機関に命じます

米国のサイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、影響を受けるホストで昇格された権限を取得するために悪用される可能性のあるWindowsの積極的に悪用されるセキュリティの脆弱性からシステムを保護するよう、連邦政府機関に求めています。 そのために、代理店はCVE-2022-21882(CVSSスコア:7.0)を既知の悪用された脆弱性カタログに追加しました。

最新のインテリジェンス

スポット画像
スポット画像

私たちとチャット

やあ! どんな御用でしょうか?