投稿

アバストが悪性コード分析のためのディコンパイラをオープンソースとして公開

Avastが悪性コード分析のためのディコンパイラをオープンソースとして公開した。Retargetable Decompilerの略であるRetDecで知られているがディコンパイラは、チェコ共和国(Czech Republic)のブルノ工科大学(Brno University of Technology)情報技術学部(Faculty of Information Technology)とAVG Technologiesの共同プロジェクトで開始され、開発された7年間の努力の産物である。AVG Technologiesは、2016年に語バスト(Avast)が買収ヒェᆻダ。このツールは、実行ファイルをプラットフォームにとらわれず、分析することができるように(platform-independent analysis)してくれる。このソースコードは、GitHubにMITライセンスで公開されており、RetDecは誰でも無料で利用でき、ソースコードを研究したり、修正、再配布することができる。 www.securityweek.com/avast-open-sources-machine-code-decompiler-battle-against-malware

TRITON Attacker Disrupts ICS Operations, While Botching Attempt to Cause Physical Damage

新しいトリトン(Triton)悪性コードが主な社会基盤施設(critical infrastructure)への攻撃を準備していることが検出された。産業用制御システム(ICS、Industrial Control Systems)を狙う新しいTritonマルウェアがファイアアイ(FireEye)の研究者によって発見された。 トリトン(Triton)と命名されたこのマルウェアは、名前が知られていない主な社会基盤施設機関(critical infrastructure organization)を狙った攻撃に使用されてきた。セキュリティ専門家は、金銭的な動機が不足している点と、攻撃の洗練されたレベルに見たとき、国が背後にある(state-sponsored)攻撃者がサボタージュを目的としたものと見ている。ファイア子供はまだTriton攻撃をどのAPTグループとも関連犯さなかった。 セキュリティ専門家は、彼らが検出された行為が作戦の偵察段階の一部(part of the reconnaissance phase)だったものと推定している。 Tritonマルウェアは、Schneider ElectricのTriconex Safety Instrumented System(SIS)コントローラを攻撃対象に作られた。これらの製品は、産業環境でのプロセスの状態を監視し、潜在的に危険な状況で安全に回復するか、遮断するための製品である。 https://www.darkreading.com/attacks-breaches/triton-attacker-disrupts-ics-operations-while-botching-attempt-to-cause-physical-damage-/d/d-id/1330650

Permissions Flaw Found Azure AD Connect

Azure AD Connect を 使用 して 隠された 管理者アカウント により、特権 昇格の脆弱性 が 存在する。 ハイブリッド オフィス 365 ( Hybrid Office 365 Deployments ) で 隠された 管理者アカウント が発見 された。   Preempt Security で 自動的に生成 された 隠された 管理者アカウント を hybrid on - premise Azure Microsoft Office 365 ( O365 ) で見つけた。 https://threatpost.com/permissions-flaw-found-azure-ad-connect/129170/