IT

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 

 

 






 







 


IT

 

 

AI  

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 






 







 


 

Web  

 

 

PlayStation  

 

YouTuber  

 





 

 





 

 

 












How ransomware abuses BitLocker

3users  
securelist.com  


Introduction Attackers always find creative ways to bypass defensive features and accomplish their goals. This can be done with packers, crypters, and code obfuscation. However, one of the best ways of evading detection, as well as maximizing compatibility, is to use the operating systems own features. In the context of ransomware threats, one notable example is leveraging exported functions pres



 

2024/05/27 20:01
 



















Kaspersky analysis of the backdoor in XZ  

6users  
securelist.com  


On March 29, 2024, a single message on the Openwall OSS-security mailing list marked an important discovery for the information security, open source and Linux communities: the discovery of a malicious backdoor in XZ. XZ is a compression utility integrated into many popular distributions of Linux. The particular danger of the backdoored library lies in its use by the OpenSSH server process sshd. O



 

2024/04/13 10:35
 





 











Network tunneling with QEMU?  

3users  
securelist.com  


Cyberattackers tend to give preference to legitimate tools when taking various attack steps, as these help them evade detection systems while keeping malware development costs down to a minimum. Network scanning, capturing a process memory dump, exfiltrating data, running files remotely, and even encrypting drives  all these can be done with trusted software. To gain a foothold inside a compromis



 

2024/03/06 23:32
 













Nokoyawa ransomware attacks with Windows zero-day  

3users  
securelist.com  


Updated April 20, 2023 In February 2023, Kaspersky technologies detected a number of attempts to execute similar elevation-of-privilege exploits on Microsoft Windows servers belonging to small and medium-sized businesses in the Middle East, in North America, and previously in Asia regions. These exploits were very similar to already known Common Log File System (CLFS) driver exploits that we analy



 

2023/04/12 03:49
 





 











BlueNoroff introduces new methods bypassing MoTW  

5users  
securelist.com  


BlueNoroff group is a financially motivated threat actor eager to profit from its cyberattack capabilities. We have published technical details of how this notorious group steals cryptocurrency before. We continue to track the groups activities and this October we observed the adoption of new malware strains in its arsenal. The group usually takes advantage of Word documents and uses shortcut fil



 

2022/12/27 18:31
 





 











Dtrack expands its operations to Europe and Latin America  

3users  
securelist.com  


Introduction DTrack is a backdoor used by the Lazarus group. Initially discovered in 2019, the backdoor remains in use three years later. It is used by the Lazarus group against a wide variety of targets. For example, weve seen it being used in financial environments where ATMs were breached, in attacks on a nuclear power plant and also in targeted ransomware attacks. Essentially, anywhere the La



 

2022/11/15 21:17
 





 











CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit  

3users  
securelist.com  


Having established what the malware implant tries to accomplish, we can now look into more detail at how each of these steps is performed. The whole execution chain begins with an EFI driver. It appears to be a patched version of a legitimate one named CSMCORE (intended to facilitate the boot of the machine in legacy mode via the MBR), where the attackers have modified the pointer to the HandlePro



 

2022/07/27 18:50
 













WinDealer dealing on the side  

3users  
securelist.com  


Introduction LuoYu is a lesser-known threat actor that has been active since 2008. It primarily goes after targets located in China, such as foreign diplomatic organizations established in the country, members of the academic community, or companies from the defense, logistics and telecommunications sectors. In their initial disclosures on this threat actor, TeamT5 identified three malware familie



 

2022/06/02 23:01
 













New ransomware trends in 2022  

3users  
securelist.com  


Ahead of the Anti-Ransomware Day, we summarized the tendencies that characterize ransomware landscape in 2022. This year, ransomware is no less active than before: cybercriminals continue to threaten nationwide retailers and enterprises, old variants of malware return while the new ones develop. Watching and assessing these tendencies not only provides us with threat intelligence to fight cybercri



 

2022/05/12 16:52
 













MoonBounce: the dark side of UEFI firmware  

3users  
securelist.com  


What happened? At the end of 2021, we were made aware of a UEFI firmware-level compromise through logs from our Firmware Scanner, which has been integrated into Kaspersky products since the beginning of 2019. Further analysis has shown that a single component within the inspected firmwares image was modified by attackers in a way that allowed them to intercept the original execution flow of the m



 

2022/01/21 06:55
 



















The BlueNoroff cryptocurrency hunt is still on  

3users  
securelist.com  


BlueNoroff is the name of an APT group coined by Kaspersky researchers while investigating the notorious attack on Bangladeshs Central Bank back in 2016. A mysterious group with links to Lazarus and an unusual financial motivation for an APT. The group seems to work more like a unit within a larger formation of Lazarus attackers, with the ability to tap into its vast resources: be it malware impl



 

2022/01/13 20:02
 



 











FinSpy: unseen findings  

3users  
securelist.com  


FinSpy, also known as FinFisher or Wingbird, is an infamous surveillance toolset. Kaspersky has been tracking deployments of this spyware since 2011. Historically, its Windows implant was distributed through a single-stage installer. This version was detected and researched several times up to 2018. Since that year, we observed a decreasing detection rate of FinSpy for Windows. While the nature of



 

2021/09/29 09:36
 









 











APT trends report Q2 2021  

3users  
securelist.com  


For more than four years, the Global Research and Analysis Team (GReAT) at Kaspersky has been publishing quarterly summaries of advanced persistent threat (APT) activity. The summaries are based on our threat intelligence research and provide a representative snapshot of what we have published and discussed in greater detail in our private APT reports. They are designed to highlight the significan



 

2021/07/29 22:27
 





 











PuzzleMaker attacks with Chrome zero-day exploit chain  

3users  
securelist.com  


On April 14-15, 2021, Kaspersky technologies detected a wave of highly targeted attacks against multiple companies. Closer analysis revealed that all these attacks exploited a chain of Google Chrome and Microsoft Windows zero-day exploits. While we were not able to retrieve the exploit used for remote code execution (RCE) in the Chrome web browser, we were able to find and analyze an elevation of



 

2021/06/09 14:06
 







 











APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign  

3users  
securelist.com  





 

2021/03/30 23:16
 





 











Internet Explorer and Windows zero-day exploits used in Operation PowerFall  

4users  
securelist.com  





 

2020/08/13 09:10
 







 











MATA: Multi-platform targeted malware framework  

4users  
securelist.com  


As the IT and OT environment becomes more complex, adversaries are quick to adapt their attack strategy. For example, as users work environments diversify, adversaries are busy acquiring the TTPs to infiltrate systems. Recently, we reported to our Threat Intelligence Portal customers a similar malware framework that internally we called MATA. The MATA malware framework possesses several component



 

2020/07/22 20:20
 



 











COMpfun authors spoof visa application with HTTP status-based Trojan  

3users  
securelist.com  





 

2020/05/15 10:22
 



 











Remote spring: the rise of RDP bruteforce attacks  

4users  
securelist.com  


With the spread of COVID-19, organizations worldwide have introduced remote working, which is having a direct impact on cybersecurity and the threat landscape. Alongside the higher volume of corporate traffic, the use of third-party services for data exchange, and employees working on home computers (and potentially insecure Wi-Fi networks), another headache for infosec teams is the increased numb



 

2020/04/30 08:58
 



 











Shlayer Trojan attacks one in ten macOS users  

3users  
securelist.com  


For close to two years now, the Shlayer Trojan has been the most common threat on the macOS platform: in 2019, one in ten of our Mac security solutions encountered this malware at least once, and it accounts for almost 30% of all detections for this OS. The first specimens of this family fell into our hands back in February 2018, and we have since collected almost 32,000 different malicious sample



 

2020/01/23 19:20
 













Chrome 0-day exploit CVE-2019-13720 used in Operation WizardOpium  

13users  
securelist.com  





 

2019/11/02 08:38
 









 











Operation ShadowHammer: A High Profile Supply Chain Attack  

4users  
securelist.com  


In late March 2019, we briefly highlighted our research on ShadowHammer attacks, a sophisticated supply chain attack involving ASUS Live Update Utility, which was featured in a Kim Zetter article on Motherboard. The topic was also one of the research announcements made at the SAS conference, which took place in Singapore on April 9-10, 2019. Now it is time to share more details about the research



 

2019/04/24 06:22
 



 











Operation ShadowHammer  

19users  
securelist.com  


Earlier today, Motherboard published a story by Kim Zetter on Operation ShadowHammer, a newly discovered supply chain attack that leveraged ASUS Live Update software. While the investigation is still in progress and full results and technical paper will be published during SAS 2019 conference in Singapore, we would like to share some important details about the attack. In January 2019, we discover




 

2019/03/25 23:29
 







 











A new exploit for zero-day vulnerability CVE-2018-8589  

3users  
securelist.com  


Yesterday, Microsoft published its security bulletin, which patches a vulnerability discovered by our technologies. We reported it to Microsoft on October 17, 2018. The company confirmed the vulnerability and assigned it CVE-2018-8589. In October 2018, our Automatic Exploit Prevention (AEP) systems detected an attempt to exploit a vulnerability in Microsofts Windows operating system. Further anal



 

2018/11/15 05:22
 





 











DDoS attacks in Q3 2018  

3users  
securelist.com  


News Overview The third quarter 2018 turned out relatively quiet in terms of DDoS attacks. Relatively because there were not very many high-level multi-day DDoS onslaughts on major resources. However, the capacities employed by cybercriminals keep growing year after year, while the total number of attacks shows no signs of decline. The early July attack on Blizzard Entertainment has made some of



 

2018/11/01 00:33
 













DarkPulsar - Securelist  

3users  
securelist.com  


In March 2017, the ShadowBrokers published a chunk of stolen data that included two frameworks: DanderSpritz and FuzzBunch. DanderSpritz consists entirely of plugins to gather intelligence, use exploits and examine already controlled machines. It is written in Java and provides a graphical windows interface similar to botnets administrative panels as well as a Metasploit-like console interface. It



 

2018/10/21 16:58
 



 











New trends in the world of IoT threats  

4users  
securelist.com  


Cybercriminals interest in IoT devices continues to grow: in H1 2018 we picked up three times as many malware samples attacking smart devices as in the whole of 2017. And in 2017 there were ten times more than in 2016. That doesnt bode well for the years ahead. We decided to study what attack vectors are deployed by cybercriminals to infect smart devices, what malware is loaded into the system,



 

2018/09/19 06:02
 



 











SynAck targeted ransomware uses the Doppelgänging technique  

7users  
securelist.com  


The Process Doppelgänging technique was first presented in December 2017 at the BlackHat conference. Since the presentation several threat actors have started using this sophisticated technique in an attempt to bypass modern security solutions. In April 2018, we spotted the first ransomware employing this bypass technique  SynAck ransomware. It should be noted that SynAck is not new  it has been



 

2018/05/08 07:09
 











 











DDoS attacks in Q1 2018  

4users  
securelist.com  


News overview In early January, it was reported that an amateur hacker had come close to pulling off a botnet attack using improvised materials. Armed with information gleaned from hacker forums, the DIYer created a Trojan using a zero-day exploit in Huawei routers and released it online. The attack was soon nipped in the bud, but the wannabe cybercriminal could not be traced. Other slightly wei



 

2018/04/27 12:38
 










 




























 

Die 'Pinguin'-Turla-APT : Viruslist.com - Analytiker-Tagebuch  

 



j

k

l

e

o
 
 
















 









 

















 









 









 







Pro



 




 






App Storeからダウンロード
Google Playで手に入れよう


Copyright © 2005-2024 Hatena. All Rights Reserved.
 





x