ブラウザを更新してください。

弊社のサイトでは、このブラウザはサポートされなくなりました。別のものを使うことで、より良い体験を提供できます。

メニュー

BLACK LOTUS LABS®

Lumenはクリーンなインターネットを擁護し、テイクダウンと通知を通じて毎月最大150のC2をあらかじめ妨害します。

より見ることで 

さらに防ぐことができます

Black Lotus Labs®の使命は、Lumenのネットワークに対する可視性を利用してお客さまのビジネスを保護し、インターネットをクリーンに保つことです。Twitterで@BlackLotusLabs®をフォローしてください。

 

  • 毎日監視されている200BまでのNetFlowセッション
  • 継続的な学習のために1日あたり最大10億のDNSクエリを収集
  • 毎日監視されている46,000までのC2

 

Black Lotus Labs

参考資料

Windows Subsystem for Linux (WSL): 表面下(サブ)にまだ潜んでいるサイバー脅威

Lumenの最初のレポート以来、Black Lotus Labsは新しい展開についてWSL攻撃対象領域を監視し続けています。過去数か月で、能力の進化を示す異なるサンプルをいくつか特定しました。

Emotet Redux

Black Lotus Labsは、2021年11月14日にふたたび現れたEmotetをまた追跡しています。Emotetはこれまで160万台を超えるデバイスに感染し、世界中のヘルスケア、政府機関、民間企業など重要なインフラストラクチャー全体で数億ドルの損害をもたらしている、世界で最も拡大しているマルウェアファミリーの1つです。

新年に向け、ロシア外務省を狙ったKonniの新たな攻撃キャンペーン

ルーメン・テクノロジーズのサイバー脅威調査チーム、Black Lotus Labsは、ロシア連邦外務省(MID)に対する一連の標的型攻撃を検出しました。

もはや単なる理論ではありません:Black Lotus Labs、ステルスWindowsローダーとして展開されたLinux実行可能ファイルを発見

先ごろBlack Lotus Labsは、主にPythonで書かれ、Debianオペレーティングシステム用のLinuxバイナリ形式のExecutable and Linkable Format( ELF、実行とリンクが可能なフォーマット)としてコンパイルされた悪質なファイルを複数発見しました。

ReverseRatが、(Night)Furyの新規活動と新規開発、同様によく知られたサイドアクターとともに再浮上

Lumenは初期調査の公開後もこのアクターの追跡を続け、最近ReverseRatエージェントの更新版を発見。これをReverseRat2.0と命名しました。

Black Lotus Labs®ブログアーカイブ

脅威の現状の詳細については、Lumenのブログの完全アーカイブをご覧ください。

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink