このブログでは、FortiGuard LabsチームがPandoraランサムウェアを例に挙げて、アンチリバースエンジニアリング技術に対するエミュレーションの使用方法をレビューします。
FortiGuard Labsは、Keksec脅威グループが関与する「Enemybot」と呼ばれる新しいDDoSボットネットを確認しました。このブログでは、難読化の方法、脆弱性を悪用してデバイスに感染する方法、感染したデバイス内でコマンドを実行する方法について解説します。
FortiGuard Labsは、フィッシング攻撃によって被害者のデバイスにRemcos RATを拡散する方法、デバイスでのRemcos RATの動作、Remcos RATによって窃取される機密情報、被害者のデバイスを乗っ取るためにRemcos RATが使用するコマンドなどを分析しています。詳しくはこちらをご覧ください。
FortiGuard Labsは、AutoDesk製品のDWG TrueView、Design Review、Navisworksに含まれるゼロデイ脆弱性を発見し、報告しました。AutoDeskは既に、これらの脆弱性を解決する複数のセキュリティパッチをリリースしています。脆弱性へのパッチの適用ついて詳しくは、こちらをご覧ください。
FortiGuard Labsは、MiraiベースのDDoS攻撃「Beastmode」の武器として新たに追加された、TOTOLINKの脆弱性を分析しました。この攻撃がどのようにTOTOLINKの脆弱性を利用し、標的のデバイスを制御するかを解説します。
FortiGuard Labsは最近、フィッシングメールに添付されるさまざまなMicrosoft Officeの悪意あるファイル(Maldoc)を介してEmotetの感染が広がっていることを確認しました。本マルウェアの拡散方法や悪意ある文書の外観などについて、詳しくはこちらをご覧ください。
半期ごとに発表されるFortiGuard Labs脅威レポートは、サイバー犯罪者がこれまで以上に速く攻撃を仕掛けられるようになっていることを示しています。その戦術を解説します。
FortiGuard Labsは、Log4Shellを悪用したDeep Pandaの活動と、盗まれたデジタル証明書で署名された新型のカーネルルートキットを発見しました。この証明書はWinntiでも使用されていました。これらの攻撃、ツール、APTグループの背後にいる脅威アクターについて解説します。
FortiGuard Labsでは、インターネット以前の時代から、ボットネット、ランサムウェア、ウイルス、ワームなどが存在する現代まで、コンピュータマルウェアの歴史をわかりやすく解説しています。詳しくはこちらをお読みください。