ランサムウェアスポットライト - INC
ランサムウェア「INC」は、CVE-2023-3519の脆弱性を標的とし、その攻撃手法において、セキュリティ対策を回避するためにHackTool.Win32.ProcTerminator.Aを、認証情報を不正取得するためにHackTool.PS1.VeeamCredsを使用していることが判明しています。
「2024年 上半期サイバーセキュリティレポート」は、2024年1~6月における日本と全世界の脅威動向をまとめたレポートです。ランサムウェア「LockBit」のテイクダウンという大ニュースがありながら、その後もランサムウェア攻撃は法人組織にとっての最大の脅威であり続けています。
ランサムウェア「INC」は、CVE-2023-3519の脆弱性を標的とし、その攻撃手法において、セキュリティ対策を回避するためにHackTool.Win32.ProcTerminator.Aを、認証情報を不正取得するためにHackTool.PS1.VeeamCredsを使用していることが判明しています。
Webシェルを使った攻撃やVPNの不正利用は、古くからある手法ではありますが、今なお深刻な脅威となっています。トレンドマイクロのMXDR(Managed XDR)チームが最近分析したインシデントから、セキュリティ対策における行動分析と異常検知の重要性が改めて明らかになりました。
ボットネット「Prometei」による情報窃取やクリプトジャック攻撃の手口、その対策について、トレンドマイクロMXDRチームによるTrend Vision Oneを駆使した分析結果を交え、詳しく解説します。
公開状態のDocker Remote APIサーバを介してマルウェア「perfctl」を配備する攻撃活動について、不正なコンテナの作成からペイロードの実行に至る過程を含めて、詳しく解説します。
2024年11月の最新のセキュリティアップデートを解説します。Adobe社とMicrosoft社、最新のセキュリティパッチがリリースされました。アドバイザリーの詳細とリリース全体の概要を説明した動画(英語)も併せて紹介します。
トレンドマイクロでは、常に様々な機関と協力しサイバー犯罪に対してのリサーチに取り組み、サイバー犯罪の被害からユーザを保護できるよう取り組んでいます。
DockerのリモートAPIサーバを標的に、gRPC/h2cを悪用してSRBMinerという暗号資産マイニングツール(コインマイナー)を仕掛け、XRP(リップル)を不正にマイニングする手口について解説します。
「LockBit」の名を騙って被害者を動揺させ、情報送出に正規ストレージサービスであるAWS S3を悪用するランサムウェアを確認しました。検体から攻撃者のAWSアカウントが特定され、停止措置が取られました。
トレンドマイクロのスレットハンティングチームは、EDR(Endpoint Detection and Response)の通信を遮断して不正活動を隠す機能を持つツール「EDRSilencer」を、サイバー攻撃者が悪用しようとしている事例を確認しました。
企業や組織のセキュリティ対策を強化するために用いられる侵入テスト(レッドチーム)ツールは、サイバー攻撃シミュレーションやセキュリティ評価において欠かせない存在ですが、逆にサイバー犯罪者による悪用も常套手段化しています。