攻撃グループ「Earth Estries」による持続的なサイバー活動の戦略
攻撃グループ「Earth Estries」が展開するサイバー活動について、その多様な戦略や技術、マルウェア「Zingdoor」や「SnappyBee」を用いた手口に焦点をあてて解説します。
「2024年 上半期サイバーセキュリティレポート」は、2024年1~6月における日本と全世界の脅威動向をまとめたレポートです。ランサムウェア「LockBit」のテイクダウンという大ニュースがありながら、その後もランサムウェア攻撃は法人組織にとっての最大の脅威であり続けています。
攻撃グループ「Earth Estries」が展開するサイバー活動について、その多様な戦略や技術、マルウェア「Zingdoor」や「SnappyBee」を用いた手口に焦点をあてて解説します。
本稿では、攻撃グループ「Water Barghest」が行うIoTデバイスへの不正アクセスと、高度な自動化技術を駆使してそれらを収益化する手法について解説します。
セルラーIoTの脆弱性は年々増加の一途をたどっています。この傾向は、これらのデバイスの普及が進む一方で、サイバー攻撃の標的にもなりやすくなっていることを示唆しています。
脆弱性「CVE-2023-22527」に未対処のAtlassian Confluenceサーバを分散型物理インフラネットワークである「Titanネットワーク」に加入させ、暗号資産マイニングのリソースとして不正利用する活動が展開されています。
ランサムウェア「INC」は、CVE-2023-3519の脆弱性を標的とし、その攻撃手法において、セキュリティ対策を回避するためにHackTool.Win32.ProcTerminator.Aを、認証情報を不正取得するためにHackTool.PS1.VeeamCredsを使用していることが判明しています。
Webシェルを使った攻撃やVPNの不正利用は、古くからある手法ではありますが、今なお深刻な脅威となっています。トレンドマイクロのMXDR(Managed XDR)チームが最近分析したインシデントから、セキュリティ対策における行動分析と異常検知の重要性が改めて明らかになりました。
ボットネット「Prometei」による情報窃取やクリプトジャック攻撃の手口、その対策について、トレンドマイクロMXDRチームによるTrend Vision Oneを駆使した分析結果を交え、詳しく解説します。
公開状態のDocker Remote APIサーバを介してマルウェア「perfctl」を配備する攻撃活動について、不正なコンテナの作成からペイロードの実行に至る過程を含めて、詳しく解説します。
2024年11月の最新のセキュリティアップデートを解説します。Adobe社とMicrosoft社、最新のセキュリティパッチがリリースされました。アドバイザリーの詳細とリリース全体の概要を説明した動画(英語)も併せて紹介します。
トレンドマイクロでは、常に様々な機関と協力しサイバー犯罪に対してのリサーチに取り組み、サイバー犯罪の被害からユーザを保護できるよう取り組んでいます。