news 暗号通貨とブロックチェーン ネットワーク: 新しいセキュリティ パラダイムに直面する 1月22日、FireEyeは世界経済フォーラムの期間中、暗号通貨とブロックチェーン技術に焦点を当てたパネルに参加しました。パネルは、FireEye がパートナーの Marsh & McLennan (グローバル プロフェッショナル サービス... news
news RDP トンネリングによるネットワーク制限の回避 リモート デスクトップ サービスは、Microsoft Windows のコンポーネントであり、システム管理者、エンジニア、およびリモートの従業員に提供する利便性のためにさまざまな企業で使用されています。一方、リモート デスクトップ サービ... news
news FLARE スクリプト シリーズ: エミュレーションと鉄のストリングを使用したスタック ストリングのリカバリ このブログ投稿は、FireEye Labs Advanced Reverse Engineering (FLARE) チームがマルウェア分析コミュニティを支援するツールを共有するスクリプト シリーズの続きです。本日、 ironstrings... news
news アトミック化: 大規模な攻撃者アクティビティのクラスタリングと関連付け FireEye では、攻撃者を検出、追跡、阻止するために懸命に取り組んでいます。この作業の一環として、一般的に使用されるマルウェア、インフラストラクチャ、配信メカニズム、その他のツールや手法に関する詳細を含め、さまざまな攻撃者がどのように動... news
news 銀行を壊す: 金融 AI アプリケーションの弱点 現在、脅威アクターは、金融人工知能 (AI) システムに対して破壊的な操作を実行するために必要なテクノロジーへのアクセスが制限されており、このタイプの標的型攻撃のリスクは低いままです。ただし、脅威アクターが偽情報キャンペーンの一環として A... news
news NETWIRE フィッシング キャンペーンのプロセス ホローイングの使用法を分析する 序章 マルウェアの作成者は、実行可能ファイルをディスクに書き込むことなくペイロードを実行することで、検出を回避しようとします。この「ファイルレス」実行の最も一般的な手法の 1 つは、コード インジェクションです。攻撃者は、マルウェアを直接実... news
news SilkETW: 無料のテレメトリは…無料だからです! Event Tracing for Windows (ETW) に対する人々の関心は、時が経つにつれて何度も何度も繰り返されてきました。 Windows 2000 で最初に導入された ETW は、もともとデバッグ、診断、およびパフォーマンス... news
news 複数のキャンペーンで WinRAR ゼロデイ悪用 世界中で5 億人以上のユーザーが使用している 20 年以上前のファイル アーカイブ ユーティリティである WinRAR は、最近、そのコードベースに長期にわたる脆弱性があることを認めました。 Check Point Researchによって... news
news Commando VM: この種の最初の Windows 攻撃的ディストリビューション 安定したサポートされている Linux テスト プラットフォームを探しているペネトレーション テスターにとって、業界は Kali が頼りになるプラットフォームであることに同意しています。ただし、オペレーティング システムとして Window... news
news 攻撃者より先に弱点を見つける このブログ投稿は、もともとM-Trends 2019の記事として掲載されたものです。 FireEye Mandiant のレッド チーム コンサルタントは、環境に溶け込み、従業員がワークステーションやアプリケーションとどのようにやり取りする... news