Threat Research

news

機械学習モデルの大量生産: モデル予測の変更の処理

序章 機械学習 (ML) は、サイバー セキュリティにおいてますます重要な役割を果たしています。 FireEye では、次のようなさまざまなタスクに ML を採用しています。ウイルス対策、悪意のある PowerShell の検出、 と脅威ア...
news

ウクライナ政府と軍を標的とするスピア フィッシング キャンペーン。インフラストラクチャーは、いわゆるルハンシク人民共和国への潜在的なリンクを明らかにします

2019 年初頭、FireEye Threat Intelligence は、ウクライナの政府機関を標的としたスピア フィッシング メールを特定しました。スピア フィッシング メールには、コマンド アンド コントロール (C&C) サーバー...
news

CARBANAK 第 2 週: CARBANAK ソースコード分析の続き

更新 (4 月 30 日): 4 部構成の CARBANAK Week ブログ シリーズのリリースに続いて、多くの読者が、これらの投稿で共有されたデータを実用的なものにする場所を見つけました。この記事を更新して、この情報の一部を含めました。...
news

CARBANAK ウィーク パート 3: CARBANAK バックドアの裏側

CARBANAK Week ブログ シリーズのパート 1とパート 2で多くのことを取り上げました。ここで、以前の分析のいくつかを振り返り、それがどのように維持されているかを見てみましょう。 2017 年 6 月、私たちはブログ投稿を公開し、...
news

CARBANAK ウィーク パート 4: CARBANAK デスクトップ ビデオ プレーヤー

CARBANAK ウィークの第 1 部、 第 2部、 第 3 部が終わりました。この最後のブログ投稿では、CARBANAK ツールセットの一部である興味深いツールの 1 つについて詳しく説明します。 CARBANAK の作成者は独自のビデオ...
news

より迅速なマルウェア分析のために文字列出力をランク付けすることを学ぶ

リバース エンジニア、フォレンジック調査員、およびインシデント レスポンダーは、悪意のあるソフトウェア バイナリを分析するためのツールを自由に使用できます。マルウェアの分析を行う際には、これらのツールを次々と適用して、バイナリの機能に関する...
news

問題の枠組み: サイバー脅威と選挙

今年は、カナダ、複数のヨーロッパ諸国、およびその他の国で注目を集める選挙が開催されます。選挙を混乱させ、標的とするサイバー攻撃の脅威に関するトピックは、世界中の政府と市民の間でますます注目されるようになっています。選挙に対するサイバー脅威に...
news

COM オブジェクトのハンティング

COM オブジェクトは最近、侵入テスター、レッド チーム、および悪意のあるアクターによってラテラル ムーブメントを実行するために使用されています。 COM オブジェクトは、2017 年にブログ投稿を公開した Matt Nelson (eni...
news

COM オブジェクトのハンティング (パート 2)

バックグラウンド COM オブジェクト ハンティングに関するこのブログ シリーズのパート 1のフォローアップとして、この投稿では、COM オブジェクトのプロパティとサブプロパティで公開されている興味深い COM オブジェクト メソッドを見て...
news

Windows 10 の圧縮メモリで悪を見つける、パート 1: 揮発性と Rekall ツール

すべてのデジタル フォレンジケーター、インシデント レスポンダー、およびメモリ マネージャー愛好家を呼び出します! Windows 10 イメージから悪意を抽出するために 24 時間体制でクライアント サイトにいることに気付いたことはありま...