The challenge of evolving cyber threats demands constant skill improvement. JSAC2026, hosted by JPCERT/CC in Tokyo (Jan 22-23), is the premier technical exchange for security analysts. Featuring deep-dives from Cisco Talos & Unit 42 on new MitM frameworks, Phishing-as-a-Service, and attributing complex APT campaigns.

#SecurityLand #News #Event #Cybersecurity #ThreatIntelligence #IncidentResponse #JSAC2026 #JPCERT #APT #MiTM

Read More: https://www.security.land/jsac2026-cybersecurity-conference-tokyo/

Ready for the Next Threat? JSAC2026 Gathers Global Cyber Defenders in Tokyo

Join JPCERT/CC at JSAC2026 in Tokyo (Jan 22-23) for free, deep technical sessions on incident response, APTs (Earth Kurma, Stately Taurus), RapperBot analysis, and advanced malware forensics. Essential for security analysts.

Security Land | Decoding the Cyber Threat Landscape
JPCERT warns of DslogdRAT malware deployed in Ivanti Connect Secure

Researchers identified a new malware, named DslogdRAT, deployed after exploiting a now-patched flaw in Ivanti Connect Secure (ICS).

Security Affairs

#日本 の組織を狙った攻撃グループ #Kimsuky による攻撃活動」: JPCERT/CC

「確認した攻撃では、安全保障・外交関係の組織をかたって標的型攻撃メールが送信されていました。メールには圧縮ファイルが添付されており、展開すると以下のような2重拡張子になっている複数のファイルが格納されています。(ファイル名は省略)

(1) [省略].docx[大量のスペース].exe
(2) [省略].docx[大量のスペース].docx
(3) [省略].docx[大量のスペース].docx

日本の組織を狙ったKimsukyによる攻撃活動はあまり報告されていませんでしたが、日本も標的として活発に攻撃活動が行われている可能性があります。直近では、今回紹介したキーロガーなどを実行させるために、CHM形式のマルウェアが利用されていると報告[1]されており、今後も同様の攻撃に注意が必要です。」

https://blogs.jpcert.or.jp/ja/2024/07/kimsuky.html

#prattohome #JPCERT/CC

日本の組織を狙った攻撃グループKimsukyによる攻撃活動 - JPCERT/CC Eyes

JPCERT/CCでは、2024年3月にKimsukyと呼ばれる攻撃グループによ...

JPCERT/CC Eyes
Japan warns of attacks linked to North Korean Kimsuky hackers

Japan's Computer Emergency Response Team Coordination Center (JPCERT/CC) is warning that Japanese organizations are being targeted in attacks by the North Korean 'Kimsuky' threat actors.

BleepingComputer
#JPCERT/CC provides details on malicious #Python packages released by #Lazarus to PyPI, the official Python package repository. #infosec #cybersecurity
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
New Malicious PyPI Packages used by Lazarus - JPCERT/CC Eyes

JPCERT/CC has confirmed that Lazarus has released malicious Python packages to PyPI, the official Python package repository (Figure 1). The Python packages confirmed this time are as follows: * pycryptoenv * pycryptoconf * quasarlib * swapmempool The package names `pycryptoenv`...

JPCERT/CC Eyes
Sicherheitsforscher vom #JPCERT warnen jetzt vor einem neuen Trick von Cyberkriminellen. Dabei wird eine bösartige Word-Datei in ein PDF eingebettet, um der #Malware-Erkennung zu umgehen. https://winfuture.de/news,138257.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
Vorsicht: MalDoc-Schadcode umgeht Windows Malware-Erkennung

Sicherheitsforscher warnen jetzt vor einem neuen Trick von Cyberkriminellen. Dabei wird eine bösartige Word-Datei in ein PDF eingebettet, um der Malware-Erkennung zu umgehen. Damit hat Schadcode freie Fahrt auf dem PC.

WinFuture.de
Japan's JPCERT warns of new 'MalDoc in PDF' attack technique

Japan's JPCERT warns of a new recently detected 'MalDoc in PDF' attack that embeds malicious Word files into PDFs.

Security Affairs
#JPCERT 注意喚起: Apache Tomcatの脆弱性(CVE-2021-24122)に関する注意喚起 (公開) https://www.jpcert.or.jp/at/2021/at210002.html
Apache Tomcatの脆弱性(CVE-2021-24122)に関する注意喚起

#JPCERT JVN: Apache Tomcat における Java API の実装不備に起因する情報漏えいの脆弱性 https://jvn.jp/vu/JVNVU96136392/
JVNVU#96136392: Apache Tomcat における Java API の実装不備に起因する情報漏えいの脆弱性

#JPCERT JVN: ウイルスバスタービジネスセキュリティシリーズにおける複数の脆弱性 https://jvn.jp/vu/JVNVU99904867/
JVNVU#99904867: ウイルスバスタービジネスセキュリティシリーズにおける複数の脆弱性