news 機械学習モデルの大量生産: モデル予測の変更の処理 序章 機械学習 (ML) は、サイバー セキュリティにおいてますます重要な役割を果たしています。 FireEye では、次のようなさまざまなタスクに ML を採用しています。ウイルス対策、悪意のある PowerShell の検出、 と脅威ア... news
news ウクライナ政府と軍を標的とするスピア フィッシング キャンペーン。インフラストラクチャーは、いわゆるルハンシク人民共和国への潜在的なリンクを明らかにします 2019 年初頭、FireEye Threat Intelligence は、ウクライナの政府機関を標的としたスピア フィッシング メールを特定しました。スピア フィッシング メールには、コマンド アンド コントロール (C&C) サーバー... news
news CARBANAK 第 2 週: CARBANAK ソースコード分析の続き 更新 (4 月 30 日): 4 部構成の CARBANAK Week ブログ シリーズのリリースに続いて、多くの読者が、これらの投稿で共有されたデータを実用的なものにする場所を見つけました。この記事を更新して、この情報の一部を含めました。... news
news CARBANAK ウィーク パート 3: CARBANAK バックドアの裏側 CARBANAK Week ブログ シリーズのパート 1とパート 2で多くのことを取り上げました。ここで、以前の分析のいくつかを振り返り、それがどのように維持されているかを見てみましょう。 2017 年 6 月、私たちはブログ投稿を公開し、... news
news CARBANAK ウィーク パート 4: CARBANAK デスクトップ ビデオ プレーヤー CARBANAK ウィークの第 1 部、 第 2部、 第 3 部が終わりました。この最後のブログ投稿では、CARBANAK ツールセットの一部である興味深いツールの 1 つについて詳しく説明します。 CARBANAK の作成者は独自のビデオ... news
news より迅速なマルウェア分析のために文字列出力をランク付けすることを学ぶ リバース エンジニア、フォレンジック調査員、およびインシデント レスポンダーは、悪意のあるソフトウェア バイナリを分析するためのツールを自由に使用できます。マルウェアの分析を行う際には、これらのツールを次々と適用して、バイナリの機能に関する... news
news 問題の枠組み: サイバー脅威と選挙 今年は、カナダ、複数のヨーロッパ諸国、およびその他の国で注目を集める選挙が開催されます。選挙を混乱させ、標的とするサイバー攻撃の脅威に関するトピックは、世界中の政府と市民の間でますます注目されるようになっています。選挙に対するサイバー脅威に... news
news COM オブジェクトのハンティング COM オブジェクトは最近、侵入テスター、レッド チーム、および悪意のあるアクターによってラテラル ムーブメントを実行するために使用されています。 COM オブジェクトは、2017 年にブログ投稿を公開した Matt Nelson (eni... news
news COM オブジェクトのハンティング (パート 2) バックグラウンド COM オブジェクト ハンティングに関するこのブログ シリーズのパート 1のフォローアップとして、この投稿では、COM オブジェクトのプロパティとサブプロパティで公開されている興味深い COM オブジェクト メソッドを見て... news
news Windows 10 の圧縮メモリで悪を見つける、パート 1: 揮発性と Rekall ツール すべてのデジタル フォレンジケーター、インシデント レスポンダー、およびメモリ マネージャー愛好家を呼び出します! Windows 10 イメージから悪意を抽出するために 24 時間体制でクライアント サイトにいることに気付いたことはありま... news