タグ FireEye Inc
人気順 10 users 50 users 100 users 500 users 1000 usersMESSAGETAP:あなたのSMSは密かに読まれている? | FireEye Inc
FireEye Mandiantは先ごろ、APT41(中国のAPTグループ)が使用する新しいマルウェア・ファミリーを発見しました。このマルウェアは、後で盗み出すために、特定の電話番号、IMSI番号、キーワードからSMSトラフィックを監視し、保存します。MESSAGETAPと命名されたこのツールは、中国のスパイ活動を支援するため、APT41に... 続きを読む
WinRAR Zero-day Abused in Multiple Campaigns « WinRAR Zero-day Abused in Multiple Campaigns | FireEye Inc
WinRAR, an over 20-year-old file archival utility used by over 500 million users worldwide, recently acknowledged a long-standing vulnerability in its code-base. A recently published path traversal zero-day vulnerability, disclosed in CVE-2018-20250 by Check Point Research, enables attackers to s... 続きを読む
世界規模のDNSハイジャック・キャンペーン:DNSレコードの大規模な不正操作 « 世界規模のDNSハイジャック・キャンペーン:DNSレコードの大規模な不正操作 | FireEye Inc
はじめに ファイア・アイのMandiantインシデント・レスポンス/インテリジェンス・チームは、中東、北アフリカ、欧州、北米を対象とし、政府、通信、インターネット・インフラ関連の多数の分野に被害を及ぼしている、一連のDNSハイジャックを確認しました。現時点で、このアクティビティとファイア・アイが追跡するグルー... 続きを読む
世界規模のDNSハイジャック・キャンペーン:DNSレコードの大規模な不正操作 « 世界規模のDNSハイジャック・キャンペーン:DNSレコードの大規模な不正操作 | FireEye Inc
はじめに ファイア・アイのMandiantインシデント・レスポンス/インテリジェンス・チームは、中東、北アフリカ、欧州、北米を対象とし、政府、通信、インターネット・インフラ関連の多数の分野に被害を及ぼしている、一連のDNSハイジャックを確認しました。現時点で、このアクティビティとファイア・アイが追跡するグルー... 続きを読む
China-based Cyber Threat Group Uses Dropbox for Malware Communications and Targets Hong Kong Media Outlets « Threat Research | FireEye Inc
FireEye Threat Intelligence analysts identified a spear phishing campaign carried out in August 2015 targeting Hong Kong-based media organizations. A China-based cyber threat group, which FireEye trac... 続きを読む
SYNful Knock - A Cisco router implant - Part I « Threat Research | FireEye Inc
SYNful Knock is a stealthy modification of the router's firmware image that can be used to maintain persistence within a victim's network. It is customizable and modular in nature and thus can be upda... 続きを読む