Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

hackingに関するItisangoのブックマーク (3)

  • カスペルスキー、国家主導型マルウエア「Gauss」の暗号化データ解読協力者を募集

    露Kaspersky Labの日法人であるカスペルスキーは2012年8月17日、8月9日に発見され、既存のFlameとの設計の類似性から米国とイスラエルによる国家主導で開発された疑いがあるとされているマルウエア「Gauss」(ガウス)について、暗号化ペイロード(データ)を解読する協力者の募集を始めたと発表した(関連記事:高度なマルウエア「Flame」は米国とイスラエルの共同開発、米紙が報道 )。 Gaussは、感染したマシンからWebブラウザのパスワードやオンラインバンキングのログイン情報、システム設定データなど様々な情報を詐取する機能を備えた高度なマルウエア。カスペルスキーでは「サイバースパイ型ツールキット」と分類している。同社によれば、2012年5月以降、Gaussは中東を中心に2500件以上もの感染が報告されている。 「Gaussの主な機能や特徴、通信方法などについての解明はほぼで

    カスペルスキー、国家主導型マルウエア「Gauss」の暗号化データ解読協力者を募集
  • [攻撃手法]標的型攻撃はこう動く、AD悪用で同一ドメインを制圧

    標的型攻撃の基的な構造は3年ほど変化していないが、細かい攻撃手法はますます巧妙になっている。攻撃解析者である筆者から見ると、従来のハッキング手口にパズル的要素が組み合わさったようで、事案ごとに新しい発見をしている状態だ。今回は、標的型攻撃の最新の手口を紹介する。 三菱重工業や衆議院への攻撃と類似した標的型攻撃は、海外では2008年ころから表面化している。攻撃の全体像は図1の通り。マルウエアを送付する「ステップ1」、標的のシステムを乗っ取る「ステップ2」、攻撃者のサーバーにデータをアップロードする「ステップ3」の3ステップで構成する。ステップを踏むという傾向自体はあまり変化していないが、各ステップの攻撃手法は巧妙化の一途をたどっている。 ステップ1でよく使われるのが、特定のターゲットにメールを送信する「標的型攻撃メール」だ。標的にメールを開かせるため、攻撃者はソーシャルエンジニアリングを駆

    [攻撃手法]標的型攻撃はこう動く、AD悪用で同一ドメインを制圧
    Itisango
    Itisango 2012/02/14
    "攻撃者のサーバーにデータをアップロードする「ステップ3」の3ステップで構成する。"
  • 導入事例からIT製品・サービスを探す|キーマンズネット

    基幹系システム ERP 会計システム 電子帳票システム ワークフロー 勤怠管理システム もっと見る 情報共有システム・コミュニケーションツール グループウェア Web会議 テレビ会議/ビデオ会議 ファイル共有 文書管理 もっと見る 情報システム SFA CRM コールセンター/CTI BPM PLM もっと見る メール 電子メール メールセキュリティ メールアーカイブ その他メール関連 もっと見る エンドポイントセキュリティ アンチウイルス 暗号化 認証 ID管理 メールセキュリティ もっと見る ネットワークセキュリティ ファイアウォール WAF IPS UTM セキュリティ診断 もっと見る 運用管理 統合運用管理 IT資産管理 サーバー管理 ネットワーク管理 統合ログ管理 もっと見る バックアップ バックアップツール バックアップサービス テープバックアップ その他バックアップ関連 もっ

    導入事例からIT製品・サービスを探す|キーマンズネット
  • 1