FortiGuard Labsは、台湾企業を標的とするWinos4.0が、偽装された公式メールによって拡散されていることを突き止めました。詳しくはこちらをご覧ください。
攻撃者はアゼルバイジャンとアルメニアの地政学的問題を利用してステルスマルウェアを展開しています。詳しくはこちらをご覧ください。
FortiGuard Labsは先日、Warzone RATをドロップする偽装フィッシングメールの分析を行いました。このブログでは、その分析で浮上した技術的な課題を詳細に解説しています。
FortiGuard Labsは先日、ハンガリー政府を装って送信されたEメールを発見しました。このメールにはZIP圧縮された不正な実行ファイルが添付されており、ファイルを実行するとメモリにWarzone RATが解凍され、実行されます。分析結果について、詳しくはこちらをご覧ください。
FortiGuard Labsでは、Emotet、Qbot、Icedidなどさまざまなマルウェアファミリーの追跡調査を続けています。これらの悪意ある攻撃がマルウェアの配信に使用している最も一般的な方法と技術について、詳しくはこちらをご覧ください。
FortiGuard Labsは、給与計算ツールを装った不正な文書を発見しました。この文書は、トリガーされると検知回避型の多段階ローダーを実行し、最終的にはCobalt Strike Beaconマルウェアをデバイスに読み込みます。詳しくはこちらをご覧ください。
ロシアによるウクライナ侵攻は、サイバー攻撃にも変化をもたらしています。その一例として、ウクライナ軍人の給与計算ツールを装った攻撃を紹介します。詳しくはこちらをご覧ください。
FortiGuard Labsは、ランダム化された埋め込みファイル名を持つExcel文書を発見しました。この文書はCVE-2017-11882を悪用し、被害者のデバイスにマルウェアを配信し実行します。どのようなマルウェアファミリーがダウンロードされ、どういった不正行為が実行されるかについて、詳しくはこちらをご覧ください。
FortiGuard Labsは、CVE-2017-0199およびCVE-2017-11882を悪用するマルウェア亜種であるSmokeLoaderの配布チェーンを検証しています。最新のサンプルについては、こちらをご覧ください。
最新の2018年第4四半期版脅威レポートを発表しました。フォーティネットブログでは、最新のサイバーセキュリティ情報や脆弱性に関する情報をご提供しています。