Microsoftは、Windowsマシンで発見されたマルウェアが、主要なセキュリティの改善によりダウンしたと説明しました

マイクロソフトは、2019年に発見された3つのさらに巧妙なフィッシング操作をリリースしました 報告によると、Microsoftは2019年に発見された3つのより危険なフィッシング操作を明らかにした。同社は最近のブログ投稿でフィッシング攻撃について説明し、詐欺師は悪意のある電子メールや偽物の使用などのフィッシング戦術によって個人の個人情報を取得しようとしていると述べているウェブサイト、個人情報の盗難に使用できるお金と情報でユーザーをターゲットにします。それ以来、フィッシングに対する保護が強化され、信じられないほど効果的になり、数十億の悪意のあるフィッシングメールがリーディングエンドユーザーから保護されています。 Windows Office 365 Advanced Threat Protectionのサイバーセキュリティ研究者および専門家は、Google、Amazon、Microsoftなどが提供するような真のクラウドサービスの悪用を伴う悪意のある手法に気付きました。 cなフィッシング操作の3つのケーススタディすべてについて議論を始めましょう。 ケーススタディ1:正当であるが侵害されたWebサイトを指すURL このようなフィッシング攻撃は、Google検索結果へのURLを使用してフィッシングWebページで常にリダイレクトされる攻撃者が制御するページを指すようにしたため、この攻撃の背後にあるサイバー詐欺師は、トラフィックリダイレクタを使用して、攻撃者とコントローラーのページが常に一致するようにしました特定のキーボードの検索結果の上に表示されます。しかし、脅威の攻撃者は、発見を避けるために別のanotherな方法も採用しました。彼らは最終的に管理されたウェブサイトにリダイレクトする場所固有の検索結果を使用しました。 ケーススタディ2:404エラーコードの悪用 フィッシングキャンペーンの背後にある脅威アクターは、複数のURLとドメインを使用することにより、検出を回避します。サイバーセキュリティ研究者は、「不正な404ページは攻撃者が制御するドメイン内の存在しないURLに配信されるため、フィッシング詐欺師はキャンペーンにランダムなURLを使用する可能性がある。たとえば、フィッシングキャンペーンで使用されるこれら2つのURLを確認しました。攻撃者は2番目の文字に1つの文字を追加して、新しいURLを生成しますが、同じフィッシングページを提供します。」 ケーススタディ3:中間コンポーネントの男(新しいテクニック) 従来、「中間者攻撃」では、主にフィッシング戦略を使用して、被害者のPC /マシンにマルウェアまたはスパイウェアを注入します。これらのフィッシング攻撃により、最初のメールは本物のように見えます。セキュリティ研究者は、この種の段階的攻撃について次のように説明しています。「フィッシャーは、攻撃者が制御するサーバーを指すURLを含む電子メールを送信しました。サーバーは、ターゲット企業を含む受信者のメールアドレスに基づいて特定の情報を特定し、その企業に固有の情報を収集しました。その結果、合法的なサインページと同じエクスペリエンスが得られ、疑いを大幅に減らすことができました。」 マイクロソフトは、セキュリティインテリジェンスレポートをリリースしました:サイバーセキュリティインシデントで今年を扱う レポートによると、マイクロソフトはサイバーインテリジェンスインシデントでその年を扱っていたセキュリティインテリジェンスレポートをリリースしました。このレポートは、Windowsの現在のすべてのバージョンにWindows Defenderが付属しているという点で、重要なインテリジェンスとして容易に見ることができます。レポート全体では、ランサムウェア、暗号マイナー、およびその他のマルウェア感染がWindows OSユーザー向けに全面的にダウンしていることを示しています。 マイクロソフトは、マルウェアが発見されたWindows OSベースのマシンの数は、2017年からWindowsエコシステム全体の6-7%から2019年には4.15%に減少したと説明しました。この減少は、Windows 10とWindows Defenderの両方が重要なセキュリティを受けているためです過去半年にわたる改善。

マイクロソフトはAstarothバックドア型トロイの木馬を発見しました:ファイルレスマルウェア攻撃

報道によると、マイクロソフトの研究者は最近、最近戻ってきたAstaroth Backdoor Trojanを発見し、ほとんどのマルウェア対策ソフトが攻撃を特定するのをさらに困難にしています。 2019年5月から6月にかけてこのリスクを検出したWindows Defender ATP(無料の有名な市販のウイルス対策Windows Defender)に感謝します。セキュリティ研究者チームは特定のアルゴリズムを使用して特にファイルレス攻撃の形態を捉えました。 Microsoft Defender ATPの公式レポートの声明を見てみましょう。 「特定のファイルレス技術を捉えるように設計された検出アルゴリズムからの異常に気づいたとき、私はテレメトリの標準的なレビューをしていました。テレメトリでは、スクリプトを実行するためのWindows Management Instrumentationコマンドライン(WMIC)ツールの使用が急激に増加しており、ファイルレス攻撃を示しています。」 Fileless Astarothマルウェアは、悪質な.lnkファイルへのリンクを含む悪質な電子メールメッセージを介して拡散します。 マイクロソフトの研究者チームは、マルウェア攻撃がAstaroth Backdoor Trojanの名で開始されたことを発見しました。これは、.LNK拡張子が付いたファイルをホストしているWebサイトへのリンクを含む大量のスパムキャンペーンに関与します。それは彼らの個人情報を盗むために標的のユーザにこの悪意のある電子メールメッセージを送ります。この悪意のあるツールは、追加のコードをダウンロードして、互いに出力を渡すことを可能にします。 しかし、それは、情報を盗み、様々な認証情報を投下し、収集したデータをリモートのハッカーサーバにアップロードすることができるような方法で設計されたAstarothの名前としてバックドア型トロイの木馬をダウンロードして実行します。マルウェアに関するAndrea Lelliのさらなる声明を見てみましょう。 「その後、Regsvr32ツールを使用して、デコードされたDLLの1つをロードし、最終のペイロードAstarothがUserinitプロセスに挿入されるまで、他のファイルを復号化してロードします。」 Astaroth Backdoor Trojanの主な機能:ファイル盗用機能 それ以来、このマルウェアは2017年に最初に検出され、2018年に戻ってきました。この活動の背後にある攻撃者の主な目的は、マイクロソフトの研究者に基づくヨーロッパおよびブラジルのユーザーを標的とすることです。このマルウェアの主な特徴は、ターゲットとなるシステムで自動的に実行され、自分のPCのファイルを盗み出すファイルレス操作です。マイクロソフトは、そのような種類の攻撃からPCを安全に保護するように勧めます。ご意見やご質問は、下記のコメント欄にご記入ください。