Unit 42は6ヶ月かけて中国を拠点とするサイバー犯罪グループRockeの調査を行いました。Rockeはクラウドをターゲットとして暗号通貨マイニング処理を行っている最も悪名高い脅威攻撃グループです。調査から判明した内容をまとめたものは最近のクラウド脅威レポート(英語版。日本語版を近日公開予定)からご覧いただけます。
「アクションに落とし込める、本当に使える脅威インテリジェンスを提供する」という弊社ミッションの一環として、パロアルトネットワークス脅威インテリジェンスリサーチチーム Unit 42は米国時間で2019 年7月30日、『Adversary Playbooks(攻撃者のプレイブック)』に新たに11の脅威攻撃者グループを追加して公開しました。
Go は GoLang と呼ばれることもあるプログラミング言語で 2009 年に Google によって作成されました。近年 Go はマルウェア開発コミュニティでも人気を集め、Go マルウェアファミリについて扱ったブログも増えています。そこで、マルウェア開発という意味で当該プログラミング言語が実際にどの程度普及しているのか、実際にどのマルウェアファミリが最も流行しているのかを調査しました。
パロアルトネットワークス脅威インテリジェンス調査チームUnit 42では、定期的に弊社Email Link Analysis(ELINK)システムのデータを分析評価しています。収集されたデータ(電子メールから抽出されたURL、またはAPIによって送信されたURL)を調査することで、一般的なWebの脅威を識別するのに役立つパターンや傾向を特定することができます。本稿は、弊社が年間を通じて追跡している Webベースの脅威に関する一連の記事の4回目(2018年の第4四半期)にあたり、とくに、悪意のあるURL、ドメイン、エクスプロイトキット、CVE、これにくわえてフィッシング詐欺に関する統計について取り上げています。
2019年4月、Unit 42はEmissary Panda脅威グループ(別名APT27、TG-3390、Bronze Union、Lucky Mouse)が、中東のある2国の政府組織の侵害を目的とし、Sharepointサーバーにwebshellをインストールした様子を観測しました。これらの侵害されたSharePointサーバーで私たちが観測したツールと戦術の詳細を示し、これらがEmissary Pandaの脅威グループとどのように関連すると考えられるかを説明し、その調査結果をSaudi Arabian National Cyber Security CenterとCanadian Center for Cyber Securityの調査内容と相関し、調査で得られたIOCを提供します。
本稿は「My Career in Cybersecurity: Finding My Way As a Woman」からの転載です。執筆者は Manija Poulatova で、彼女は New York 在住のリードチャネルセールスエンジニアとして、Palo Alto Networks に勤務しています。
Unit 42は、Oracle WebLogic Serverに存在するCriticalなゼロデイのデシリアライゼーション脆弱性が活発に悪用されている様子を確認しています(CVE-2019-2725)。当該脆弱性の悪用はOracleによる緊急パッチリリース以前から発生しており、今後の急増が見込まれます。
Unit 42はLinuxボットネットMuhstikの新しい亜種を発見しました。この新しいバージョンは、2019年4月26日に公開された最新のWebLogic Server脆弱性CVE-2019-2725を悪用して脆弱なシステムに自分自身をインストールします。同社は緊急パッチを公開済みで、弊社でも同社の緊急パッチによりMuhstik最新亜種から正しく保護されることを確認済みです。