ブラウザを更新してください。

弊社のサイトでは、このブラウザはサポートされなくなりました。別のものを使うことで、より良い体験を提供できます。

メニュー

BLACK LOTUS LABS®

弊社はインターネットをクリーンな状態に保つ役割を担い、1カ月当たり最大75のC2を予め削除しています。

より見ることで 

さらに防ぐことができます

Black Lotus Labs®の使命は、Lumenのネットワークに対する可視性を利用してお客さまのビジネスを保護し、インターネットをクリーンに保つことです。Twitterで@BlackLotusLabs®をフォローしてください。

 

  • 毎日監視されている1,950億までのNetFlowセッション
  • 継続的な学習のために1日あたり最大10億のDNSクエリを収集
  • 毎日監視されている42,000までのC2

 

Black Lotus Labs

参考資料

もはや単なる理論ではありません:Black Lotus Labs、ステルスWindowsローダーとして展開されたLinux実行可能ファイルを発見

先ごろBlack Lotus Labsは、主にPythonで書かれ、Debianオペレーティングシステム用のLinuxバイナリ形式のExecutable and Linkable Format( ELF、実行とリンクが可能なフォーマット)としてコンパイルされた悪質なファイルを複数発見しました。

ReverseRatが、(Night)Furyの新規活動と新規開発、同様によく知られたサイドアクターとともに再浮上

Lumenは初期調査の公開後もこのアクターの追跡を続け、最近ReverseRatエージェントの更新版を発見。これをReverseRat2.0と命名しました。

実際のCTFアプリケーションを図式化

サイバー脅威アクターはセキュリティ制御を回避し、ソフトウェアの脆弱性を悪用して複数の攻撃手法を連鎖的に使用する可能性があります。Black Lotus Labsは、CTFに参加することでその方法を把握しています。

パキスタンからと見られる攻撃者、新しいReverseRatでインドの電力会社を標的に

LumenのBlack Lotus Labsは、ReverseRatと呼ばれる新しいリモートアクセス型トロイの木馬を検出しました。

ハッカーの活動がルーター設定ファイルを介してマニフェストを拡散

ルーメン・テクノロジーズのBlack Lotus Labs®チームは、主に2021年5月13日に起こった、インターネットに露出したルーターやスイッチに影響を与えるハッカー活動を先日検出しました。

Black Lotus Labs®ブログアーカイブ

脅威の現状の詳細については、Lumenのブログの完全アーカイブをご覧ください。

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink