Video Screencast Help
16 May 2019 |

いつものことですが、ベストプラクティスとして以下のセキュリティ対策を講じることを推奨します。

0 comments
09 May 2019 |

重大發現

  • Buckeye 攻擊團體利用 Equation Group 工具對目標組織進行持續存取,時間點至少在 Shadow Brokers 洩漏事件發生的一年之前。
  • Buckeye 使用的 Equation Group 工具變體似乎與 Shadow Brokers 釋出的不同,可能來自不同的來源。
  • Buckeye 可能也利用 Equation Group 工具刺探先前大家尚不清楚的 Windows 零時差弱點,該零時差攻擊是由賽門鐵克在 2018 年 9 月向 Microsoft 舉報,並已在 2019 年 3 月發佈了修補程式。
0 comments
09 May 2019 |

主要发现

  • Buckeye 攻击组织至少在影子经纪人泄露之前的一年内使用方程式组织工具持久访问目标组织。
  • Buckeye 使用的方程式组织工具的变体似乎与影子经纪人发布的不同,这可能表示不同的来源。
  • Buckeye 使用方程式组织工具也涉及利用以前未知的 Windows 零日漏洞进行攻击。此零日漏洞于 2018 年 9 月被赛门铁克报告给 Microsoft,并于 2019 年 3 月进行了修补。
  • 虽然 Buckeye 似乎在 2017 年年中停止了操作,但其使用的方程式组织工具仍被用于进行攻击,直到 2018 年年底。目前尚不清楚是谁继续使用这些工具。这些工具也许被传递给了其他集团,或者也许是 Buckeye 继续运行超过应该运行的时间。
0 comments
08 May 2019 |

主な所見

  • 攻撃グループ Buckeye は、Shadow Brokers による漏えいより 1 年以上も前から、Equation グループのツールを使って標的の組織に永続的なアクセスを確保しています。
  • Equation グループのツールのうち、Buckeye が使う亜種は Shadow Brokers が公開した亜種と異なっており、出どころが違う可能性もあります。
  • Buckeye が Equation グループのツールを使う場合、以前は知られていなかった Windows のゼロデイ脆弱性も悪用しています。これは、シマンテックが 2018 年 9 月に報告したのを受けて、Microsoft が 2019 年 3 月 12 日にパッチを公開したゼロデイ脆弱性でした。
0 comments
06 May 2019 |

グラーツ工科大学のセキュリティ研究者グループが先日、Intel SGX のセキュリティエンクレーブ(Security Enclave)内部から攻撃を展開する詳しい手法について発表しました。この論文がそれなりのメディアの注目を集めたのは、Meltdown や Spectre など、最近になって見つかったアーキテクチャの脆弱性が原因でしょう。Linux 用の概念実証(PoC)コードをリリースし、安全な閉鎖環境を抜け出すことに成功した研究もあります。

0 comments