Emotet (Part 2/3) : 捕まるもんなら捕まえてみな!

● Emotetは、指定されたタスクを実行するのに適切なディシジョンツリーベースのアルゴリズムを持った、高度にモジュール化されたバンキング狙いのトロイの木馬です。 ● 難読化されたペイロードを配信し、自己アップグレード可能なモジュールを介してその機能を拡張する能力から、Emotetは組織への標的型攻撃で一般的に使用されるペイロードランチャーになりました。 Emotetが複数の段階と、複数の経路での攻撃に使用されていることから悪名を上げています。

マルウェアが自己デバックで分析を回避する

Twitterへの投稿を機に私たちの製品に関連するフォルダーを検索しているらしいマルウェアの存在を知りました ● 研究者による動作の把握を難しくするための特殊な構造をしていることが判り、さらにそれをひも解くことで、クッキーや資格情報を検索する動きもわかりました ● これらの試みも、マイクロ仮想マシン内に隔離するBromiumでは、危害をくわえることはできません。

マルウェア配布ネットワークの緻密な配置

米国を拠点とする12以上のウェブサーバで10種類のマルウェアがホストされ、大規模なフィッシング作戦の中での拡散に使用されています。 ● 異なる攻撃実行者の存在を想起する証拠があります。つまり、メールやマルウェアのホスティングを担当する行為者と、そのマルウェアを操作する行為者です。 ● サーバは、Necursボットネットの、マルウェアをホストするインフラストラクチャの一部であることを示しています。

Operation sharpshooterの背後にあるソーシャルエンジニアリング

欧米の金融サービスや政府機関、基幹インフラを狙ったスパイ作戦、Operation Sharpshooterがソーシャルエンジニアリングで企業組織内に侵入しています。 ●ソーシャルエンジニアリングは、技術的な方法以外の、人の心理的な隙や行動のミスにつけ込む手口で、背景には、FOMO(fear of missing out、「見逃してしまうこと」や「取り残されるかもしれない」ことへの恐れ)があります。 ● 単純でありふれた攻撃手口であっても人の性質上、避けきれるものではありません。

文書ファイルを開かなくてもプレビューでマルウェアが動き出す

●マクロを悪用した手口は古く多数の対策も施されていますが、攻撃する側もセキュリティ機構の隙をつく新たな手口を次々と編み出します。 ●ユーザのセキュリティ意識や成熟度に依存しない手口は特に脅威です。 ●ファイルを開かなくてもマクロを開始させる手口を実在する検体をもとに解説します。

Emotet (Part 1/3) : PCにどのように感染するか

●もともとオンラインバンキング・マルウェアとして作成されたEmotetがBromiumユーザ企業で最も多く見つかっています。 ● PC上のBromiumが捉えているということは、その前段階の多層防御をすべてすり抜けてきたことを意味するため、警戒が必要です。 ●一般的なセキュリティ製品をすり抜けるために施された仕組みも含めて解説します。

“Magellan”脆弱性とサードパーティコードのセキュリティ上の落とし穴

●インターネットの進化につれ、Webページは強力でインタラクティブな機能を新たに使いはじめています。 ● これらの機能の脆弱性を悪用することで、攻撃者が遠隔であなたのPCでマルウェアを実行する可能性があります。 ●Bromiumは、こうした攻撃から保護するために設計された、ハードウェア的な隔離技術を採用しています。

2019年サイバー脅威情勢予測

●侵害がより頻繁に、より一般的に、そしてより劇的に発生すると思われます ●セキュリティ業界が従来の攻撃手法を排除する方法を見いだす分、新たな攻撃手法が出現するでしょう ●人工知能(AI)と機械学習(ML)は、攻撃者と防御者の両方の掛け金を増やすでしょう ●防御側の「ゼロトラスト」と「PEBKAC対策」の加速が促進されます

信頼できない世の中での信頼できるネットワーク分離

●ネットワーク、PCおよび仮想アプリケーションクライアントは、まだ侵害されていないとしても、攻撃の影響を受けやすいというのが現実です。 ● ネットワークの分離は不可欠です。 企業や組織は機密データを扱うアプリケーションを隔離する必要がありますが、この方法に則るには、権限を与えられた管理者ユーザーに2台目のPCを用意するコストと手間がかかります。 ● Bromium Protected Appを使用すると、二台目のPC無しにサーバー上のアプリケーションが扱う重要な情報資産への、真のエンドツーエンド保護を確立できます。