スポーツブランドの Mizuno がランサムウェア被害に遭っている:詳細は不明

Sports brand Mizuno hit with ransomware attack delaying orders

2022/02/14 BleepingComputer — スポーツ用品/スポーツウェア・ブランドの Mizuno が、ランサムウェア被害に遭い、電話の不通や注文の遅延などの影響を受けていることが、BleepingComputer が関係者から得た情報で明らかになった。日本のスポーツ用品/スポーツウェア・メーカーである Mizuno は、3,800人以上の従業員を擁し、アジア/ヨーロッパ/北米に拠点を置く企業である。同社は、スポーツ用品を販売しているが、ゴルフ・クラブ/ランニングス・ニーカー、野球用品などが、最も知られている製品ラインとなる。

Continue reading “スポーツブランドの Mizuno がランサムウェア被害に遭っている:詳細は不明”

QNAP NAS デバイスへのサポート:EOL モデルに対して 2022年10月まで延長

QNAP extends critical updates for some unsupported NAS devices

2022/02/14 BleepingComputer — QNAP はサポートを延長し、一部の生産終了 (EOL:end-of-life) NAS デバイスのセキュリティ・アップデートを、2022年10月まで継続することにした。それにより、サポートが終了しているデバイスを使用する顧客も、アップグレードが可能となり、進化するセキュリティの脅威からデータを保護できる。

Continue reading “QNAP NAS デバイスへのサポート:EOL モデルに対して 2022年10月まで延長”

2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい

Organizations paid at least $602 million to ransomware gangs in 2021

2022/02/13 SecurityAffairs — 先週に、英国/米国/オーストラリアのサイバー・セキュリティ機関が、2021年にランサムウェアの脅威がグローバル化したとする共同勧告を発表した。ブロック・チェーン分析企業の Chainalysis が発表したレポートによると、2021年中に組織が支払った暗号通貨は $602 million 相当となる。この数字は、2020年の $692 million と比べて僅かに減少しているが、Chainalysis の専門家は、今後の数週間で他の支払いが追加される可能性があると述べている。

Continue reading “2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい”

NFL の San Francisco 49ers が BlackByte ランサムウェアの攻撃に遭っている

NFL’s San Francisco 49ers hit by Blackbyte ransomware attack

2022/02/13 BleepingComputer — NFL の San Francisco 49ers は、同チームからデータを盗んだと主張する、ランサムウェア ギャング BlackByte のサイバー攻撃から回復しつつある。49ers は BleepingComputer への声明の中で、この攻撃を検知し、また、IT ネットワークの一部に一時的な障害が発生したと述べている。ハッカーがランサムウェアの導入に成功/失敗したのかを、49ers は確認していないが、システムの復旧作業を行っている最中であり、デバイスが暗号化されていた可能性が高いと述べている。

Continue reading “NFL の San Francisco 49ers が BlackByte ランサムウェアの攻撃に遭っている”

Google のバグ報奨金プログラム:2021年は $8.7 M で前年比 30% 増の支払い額

Google Paid Record $8.7 Million to Bug Hunters in 2021

2022/02/12 DarkReading — バグバウンティ・プログラムは、外部のセキュリティ研究者と協力して、製品のセキュリティの脆弱性を特定/修正する意欲の表れであり、また、テクノロジーを標的とする潜在的な攻撃への対抗の表れでもある。Google のプラットフォームである Android/Chrome/Play は、悪意の攻撃者が標的とする、脆弱性の多い環境であり続けている。昨年に Google は、自社のテクノロジーに存在する何千もの脆弱性を発見/報告した、62カ国の 696人のバグハンターに対して過去最高額となる $8.7 million の報奨金を支払った。

Continue reading “Google のバグ報奨金プログラム:2021年は $8.7 M で前年比 30% 増の支払い額”

CISA がカタログに追加した 15件の脆弱性:Windows SAM/SMBv3/D-Link などに注意

CISA urges orgs to patch actively exploited Windows SeriousSAM bug

2022/02/11 BleepingComputer — 米国の CISA (Cybersecurity & Infrastructure Security Agency) は、サイバー攻撃に積極的に利用されている、15件のセキュリティ脆弱性をカタログに追加した。これらの脆弱性に関する CISA の警告は、組織のネットワークを保護する全てのシステム管理者にとって、優先的にインストールする必要があるセキュリティ・アップデートという警鐘を鳴らすものだ。

Continue reading “CISA がカタログに追加した 15件の脆弱性:Windows SAM/SMBv3/D-Link などに注意”

Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?

Log4j exploitation risk is not as high as first thought, cyber MGA says

2022/02/11 HelpNetSecurity — 2021年12月に Log4Shell の脆弱性 (CVE-2021-44228) が公表されたとき、CISA の Director である Jen Easterly は、自身の数十年のキャリアの中で見てきた最も深刻な脆弱性であり、対策には何年もかかる可能性があると述べた。それは真実である。この欠陥は、熟練していない攻撃者であっても、リモートから悪用できるオープンソース・ライブラリに存在している。そして、脆弱なバージョンは随所で利用され、いまだにダウンロードされている。

Continue reading “Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?”

Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸

Google Project Zero: Vendors are now quicker at fixing zero-days

2022/02/11 BleepingComputer — Google の Project Zero は、2021年において同チームが報告したゼロデイ脆弱性について、それぞれの組織が対応に要した時間の短縮示すレポートを発表した。この Project Zero が報告したデータによると、ソフトウェア・ベンダーがセキュリティ修正プログラムの発行に要した平均期間は、2017年の 80日から、2021年は 52日に短縮された。さらに、大半のベンダーが、業界標準の期限である90日と、2週間の猶予期間内に、欠陥に対処した。

Continue reading “Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸”

中国政府の MIIT が新規則でデータの国外転送をさらに規制

China’s industry ministry gives itself more power over data transfers in updated rules

2022/02/10 SMCP — 中国の Ministry of Industry and Information Technology (MIIT) は、データの管理と転送に関する要件について更に厳しい規制案を発表し、国境を越えるデータ転送の審査において明確な発言権を持つことになった。木曜日に発表された新規制の草案では、データ処理業者は「MIIT の承認なしに、中国国内に保存されているデータを海外の産業/通信/電波法執行機関に提供してはならない」と規定されさ、2021年9月に発行された旧版よりも厳格化されることになる。

Continue reading “中国政府の MIIT が新規則でデータの国外転送をさらに規制”

Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験

Ransomware attacks, and ransom payments, are rampant among critical infrastructure organizations

2022/02/10 HelpNetSecurity — 2021年は、重要インフラ組織の 80% が、ランサムウェアの攻撃を経験している。そして、2020年以降は同数の組織が、セキュリティ予算を増加していることが、Claroty のレポートで明らかになった。このレポートは、重要インフラ分野に従事する情報技術 (IT) および運用技術 (OT) の専門家 1,100人を対象とした、独自のグローバル調査に基づいている。具体的には、2021年の重大な課題への対処方法や、回復力のレベル、今後の優先事項を探っている。

Continue reading “Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験”

FritzFrog P2P ボットネットが医療/教育/政府などの組織に蔓延

FritzFrog P2P Botnet Attacking Healthcare, Education and Government Sectors

2022/02/10 TheHackerNews — P2P の Golang ボットネットが、1年以上の時を経て再登場し、1ヶ月の間に合計 1,500台のホストに感染し、医療/教育/政府機関のサーバーを危険にさらしている。FritzFrog と名付けられた、この分散型ボットネットは、SSH サーバーを公開 (クラウドインスタンス/データセンターサーバー/ルーターなど) している、あらゆるデバイスを標的としており、感染したノード上で悪意のペイロードを実行できる」と、Akamai の研究者が HackerNews に寄せたレポートで述べている。

Continue reading “FritzFrog P2P ボットネットが医療/教育/政府などの組織に蔓延”

Siemens の PLC をリモートからクラッシュさせる新たな脆弱性とは?

New Vulnerabilities Can Allow Hackers to Remotely Crash Siemens PLCs

2022/02/10 SecurityWeek — 今週に Siemens は、同社の SIMATIC 製品の一部をリモート操作でクラッシュさせる、一連の深刻な脆弱性に対するパッチと緩和策の提供を発表した。ドイツの大手工業企業である Siemens は、火曜日に9つのアドバイザリを公開し、合計 27件の脆弱性に対処した。これらの勧告の1つとして、Siemens の一部の Programmable Logic Controllers (PLCs) および関連製品に対して、リモートの認証されていない攻撃者がサービス拒否 (DoS) 攻撃を仕掛けることができる、3つの深刻度の高い欠陥が記載されている。

Continue reading “Siemens の PLC をリモートからクラッシュさせる新たな脆弱性とは?”

香港の Bitfinex 暗号通貨取引所から盗まれた $3.6 B 相当の Bitcoin が回収

US seizes record US$3.6 billion in bitcoin stolen from Hong Kong Bitfinex exchange

2022/02/09 SCMP — 1月28日に米司法省 (Justice of Department) は、2016年に香港の仮想取引所から盗まれたうちの、94,000 Bitcoin (US$3.6 billion) 以上を回収したと発表した。同省によると、この Bitcoin のロンダリングの疑いで、二人の容疑者がニューヨークで逮捕された。Ilya Lichtenstein (34歳) と妻の Heather Morgan (31歳) は、この容疑で連邦裁判所に出廷し、裁判官から保釈を認められた。

Continue reading “香港の Bitfinex 暗号通貨取引所から盗まれた $3.6 B 相当の Bitcoin が回収”

脆弱性スキャンの現状:対象は3倍になり頻度は 20倍になっている

Vulnerability Scanning Triples, Leading to Two-Thirds Fewer Flaws

2022/02/09 DarkReading — Veracode の最新レポート State of Software Security によると、10年前との比較において企業は、アプリケーション・セキュリティ・テストの頻度を高めており、スキャンの対象となるアプリケーション数は3倍に、また、アプリケーションごとのスキャン回数は20倍になっている。

Veracode は、DevSecOps と呼ばれる文化的変化の特徴である、スキャン頻度の増加や、テストとデプロイの自動化、開発者の教育などに注力した結果として、脆弱なライブラリの数が 3分の2に減少し、欠陥の修正に要する時間が 3分の1に短縮されたとしている。

Continue reading “脆弱性スキャンの現状:対象は3倍になり頻度は 20倍になっている”

マージカートの波が Magento 1 サイトを襲撃:500以上の eコマースに大量侵入

Wave of MageCart attacks target hundreds of outdated Magento sites

2022/02/09 BleepingComputer — Sansec のアナリストたちは、Magento 1 プラットフォームを使用している 500以上のeコマース・ストアへの大量侵入の原因を突き止め、それら全ての eコマース・ストアに対して、ある1つのドメインからクレジットカード・スキマーがロードされていることを明らかにした。Sansec によると、先月末の同じ日に、同社のクローラーが 374件の感染を発見し、すべてが同一のマルウェアを使用していたことから、この攻撃が明らかになった。

Continue reading “マージカートの波が Magento 1 サイトを襲撃:500以上の eコマースに大量侵入”

CISA 警告:SAP テクノロジー・スタックの重要な部分に深刻な脆弱性

CISA warns admins to patch maximum severity SAP vulnerability

2022/02/09 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Internet Communication Manager (ICM) を用いて SAP ビジネス・アプリケーションに影響を与える、一連の深刻なセキュリティ上の欠陥にパッチを適用するよう、管理者に警告しました。なお、この脆弱性は、ICMAD (Internet Communication Manager Advanced Desync) と呼ばれている。

Continue reading “CISA 警告:SAP テクノロジー・スタックの重要な部分に深刻な脆弱性”

Linux 環境を標的とするマルウェア:驚異について VMware が解説

How cybercriminals are using malware to target Linux-based operating systems

2022/02/09 HelpNetSecurity — 最も一般的なクラウド・オペレーティング・システムである Linux は、デジタル・インフラの中核を成しており、マルチ・クラウド環境に侵入する攻撃者のチケットになり始めている。現在のマルウェア対策は、主に Windows ベースの脅威への対応に重点が置かれており、Linux ベースのクラウド・ワークロードを標的とした攻撃に対して脆弱であることが、VMware によって明らかにされている。サイバー犯罪者が Linux ベースの OS を標的とするマルウェアを、どのように使用しているかを詳しく説明した主な調査結果は以下の通りである。

Continue reading “Linux 環境を標的とするマルウェア:驚異について VMware が解説”

ストレージ・セキュリティの再考:3つの問題点と6つのヒント

Cybersecurity and Your Storage System

2022/02/08 SecurityBoulevard — ストレージは、すべての組織のインフラに不可欠な要素である。その一方で、サイバーセキュリティは、すべての組織の戦略に欠かせない要素である。しかし、この2つが結びつくことは、ほとんどない。そして、ストレージにおけるセキュリティの欠如は、企業を危険にさらしている。

Continue reading “ストレージ・セキュリティの再考:3つの問題点と6つのヒント”

Mozilla Firefox 97 でバグ FIX:Windows 管理者への不正な権限昇格

Mozilla fixes Firefox bug letting you get Windows admin privileges

2022/02/08 BleepingComputer — Mozilla Maintenance Service に深刻度の高い特権昇格の脆弱性が見つかり、それに対処するセキュリティ・アップデートが公開された。この Service は、Firefox および Thunderbird のオプション・サービスであり、アプリケーションのアップデートをバックグラウンドで実行するものだ。それにより、Firefox ユーザーは、Web ブラウザやメール・クライアントを更新する際に、Windows の User Account Control (UAC) ダイアログで Yes をクリックする必要がなくなり、シームレスなアップデート・エクスペリエンスが得られる。

Continue reading “Mozilla Firefox 97 でバグ FIX:Windows 管理者への不正な権限昇格”

Google の 2FA 推進プロモーション:1.5 億人が追加されセキュリティが向上

Google sees 50% security boost for 150M users after 2FA enroll

2022/02/08 BleepingComputer — Google は、可能な限り多くのアカウントにおいて、2要素認証 (2FA) を自動的に登録する取り組みを加速させ、2FA を有効にするユーザー 1億5,000万人を追加したと発表した。Google は 2021年5月に、漏洩した認証情報や推測されたパスワードの悪用によるアカウント乗っ取り攻撃から、可能な限り多くのアカウントを保護するための広範な取り組みの一環として、すべてのユーザーに 2FA の使用させることを発表した。

Continue reading “Google の 2FA 推進プロモーション:1.5 億人が追加されセキュリティが向上”

Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中

Several Malware Families Using Pay-Per-Install Service to Expand Their Targets

2022/02/08 TheHackerNews — PrivateLoader と呼ばれる Pay-Per-Install (PPI) 型のマルウェア・サービスを詳細に調査した結果、少なくとも 2021年5月以降で、SmokeLoader/RedLine Stealer/Vidar/Raccoon/GCleaner などのマルウェアの配信において、重要な役割を担っていることが明らかになった。

Continue reading “Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中”

ポルトガルの Vodafone に大規模なサイバー攻撃:4G/5G 通信などが一時的に停止

Vodafone Portugal hit by a massive cyberattack

2022/02/08 SecurityAffairs — ポルトガルの Vodafone が大規模なサイバー攻撃を受け、4G/5G の通信およびテレビ・サービスが一時的に停止したとメディアが報じた。Vodafone は、「攻撃は、2022年2月7日の夜に始まった。損害と混乱を引き起こすことを目的とした、意図的で悪意のあるサイバー攻撃により、ネットワークに障害が発生した。Vodafone は、ネットワーク上で問題が検出されると、直ちに影響を特定して封じ込め、サービスを復旧させるために行動した」と発表した。

Continue reading “ポルトガルの Vodafone に大規模なサイバー攻撃:4G/5G 通信などが一時的に停止”

Microsoft 2022-02 月例アップデートは1件のゼロデイと 48件の脆弱性に対応

Microsoft February 2022 Patch Tuesday fixes 48 flaws, 1 zero-day

2022/02/08 BleepingComputer — 本日、Microsoft は February 2022 Patch Tuesday で、ゼロデイ脆弱性1件を含む、合計で 48件の欠陥を修正した。なお、アップデートされた 48件の脆弱性 (22件の Microsoft Edge 脆弱性は除く) の中に、Critical に分類されるものはない。

Continue reading “Microsoft 2022-02 月例アップデートは1件のゼロデイと 48件の脆弱性に対応”

ロシアで継続されるサイバー犯罪の摘発:西側への協力と国内における対策

Russian government continues crackdown on cybercriminals

2022/02/08 CyberScoop — 月曜日にロシア政府は、複数の国内サイバー犯罪フォーラムの Web サイトを差し押さえた。それは、ロシア政府がサイバー犯罪者に対して行う、一連の注目すべき措置の中で最も新しいで出来事だ。盗まれたクレジット・カードのデータを扱うフォーラム Sky Fraud の Web サイトを訪れると、このページはロシア内務省によりブロックされたというメッセージが表示される。他にも、Ferum や Trump’s Dumps、そして、RDP ツールによる不正なリモートアクセスを提供していた U-A-S Shop などの、カーディングやサイバー犯罪に関するフォーラムも差し押さえられた。

Continue reading “ロシアで継続されるサイバー犯罪の摘発:西側への協力と国内における対策”

Qbot マルウェアの高速性に注意:感染から 30分後にはメールと認証情報が盗み出される

Qbot needs only 30 minutes to steal your credentials, emails

2022/02/08 BleepingComputer — Qbot (別名:Qakbot/QuakBot) として知られる広範なマルウェアだが、最近は高速での攻撃に戻ってきており、アナリストによると、最初の感染から機密データを盗み出すまでに、30分ほどしか必要としないとのことだ。DFIR の新しいレポートによると、Qbot は 2021年10月に、このような高速でのデータ窃盗攻撃を行っていたが、Qbot の背後にいる脅威アクターが、同様の戦術に戻ってきたようだ。

Continue reading “Qbot マルウェアの高速性に注意:感染から 30分後にはメールと認証情報が盗み出される”

Microsoft の方針転換:Office VBA MoTW マクロはディフォルトで OFF

Microsoft plans to kill malware delivery via Office macros

2022/02/07 BleepingComputer — 4月上旬より Microsoft は、インターネットからダウンロードした VBA マクロを、いくつかの Microsoft Office アプリで有効にし難くし、脅威アクターたちに好まれるマルウェア配布方法を、事実上死滅させることを発表した。悪意の Office 文書に埋め込まれた VBA マクロの悪用は、Emotet/TrickBot/Qbot/Dridex などのマルウェをフィッシング攻撃でプッシュする際の、きわめて一般的な手法である。

Continue reading “Microsoft の方針転換:Office VBA MoTW マクロはディフォルトで OFF”

Microsoft Windows AD のバグ:1月の定例アップデートで生じた問題を FIX

Microsoft fixes Windows Active Directory bug caused by Jan updates

2022/02/07 BleepingComputer — Microsoft によると、先月の Windows アップデートをきっかけに発生した、既知の問題を修正したとのことだ。具体的には、Microsoft .NET を使用するアプリが、Active Directory Forest Trust Information の取得または設定時に、失敗/終了/エラーなどの、問題が発生するというものだ。この問題は、Windows Server 2022/Windows Server 2019/Windows Server 2016/Windows Server 2012 R2/Windows Server 2012 などの、Windows Server プラットフォームに影響していた。

Continue reading “Microsoft Windows AD のバグ:1月の定例アップデートで生じた問題を FIX”

Microsoft の ms-appinstaller プロトコルが無効化:マルウェア配信での悪用をストップ

Microsoft disables the ms-appinstaller protocol because it was abused to spread malware

2022/02/07 SecurityAffairs — Microsoft は、MSIX の ms-appinstaller プロトコルが、Emotet などのマルウェアに悪用されたことで、一時的に無効にしたと発表した。2021年12月に Microsoft は、Microsoft Windows に影響を与える AppXインストーラの脆弱性 CVE-2021-43890 に対処したが、この脆弱性は現在も悪用されている。

Continue reading “Microsoft の ms-appinstaller プロトコルが無効化:マルウェア配信での悪用をストップ”

米通信事業者の要求:Huawei と ZTE のリプレイスには $5.6B が必要だ

US Telecom providers requested $5.6B to replace Chinese equipment

2022/02/07 SecurityAffairs — 米国政府は通信事業者に対し、セキュリティ上の問題からネットワーク内の中国製機器を交換するよう要請し、$1.9 billion の予算を計上することで企業を支援している。しかし、米連邦通信委員会 (Federal Communications Commission:FCC) は、この金額では不十分だとし、小規模な通信事業者が中国製機器を交換するには、$5.6 billion が必要だと要求しているという。もうひとつの、通信事業者が直面する問題は、電子機器サプライチェーンに影響を与えている、世界規模でのチップ供給不足だ。

Continue reading “米通信事業者の要求:Huawei と ZTE のリプレイスには $5.6B が必要だ”

Google Cloud の脅威検出テクノロジー:仮想マシン内を VMTD でスキャン

Google announces threat detection for virtual machines in its cloud

2022/02/07 HelpNetSecurity — Google Cloud 上で動いている企業のワークロードを保護するために、Google は新たな防御層を追加した。それは、Virtual Machine Threat Detection (VMTD) と呼ばれるものであり、Security Command Center の Premium 顧客が、仮想マシン内の暗号化マルウェアを検出するのに役立つ。

Continue reading “Google Cloud の脅威検出テクノロジー:仮想マシン内を VMTD でスキャン”

Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている

Microsoft: Enterprise MFA adoption still low

2022/02/07 HelpNetSecurity — コンシュマー・ユーザーの間では、二要素認証の使用率が急速に上昇している一方で、エンタープライズでは、重要なアカウントを保護するための多要素認証 (MFA) の使用率が、依然として低いという現実がある。

Continue reading “Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている”

中国のハッカーが台湾の金融機関を狙う:スティルス・バックドアで 250日も潜伏

Chinese Hackers Target Taiwanese Financial Institutions with a new Stealthy Backdoor

2022/02/06 TheHackerNews — 中国の APT (Advanced Persistent Threat) グループが、少なくとも1年半にわたって、台湾の金融機関を標的にした「執拗なキャンペーン」を展開していたことが判明した。Broadcom 傘下の Symantec は、先週に発表したレポート「Antlion: Chinese APT Uses Custom Backdoor to Target Financial Institutions in Taiwan」の中で、スパイ活動を主目的とした Antlion の侵入行為により、xPack と呼ばれるバックドアが導入され、侵入したマシンを広範囲で制御できるようにしていたと述べている。

Continue reading “中国のハッカーが台湾の金融機関を狙う:スティルス・バックドアで 250日も潜伏”

Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発

Wall Street Journal is hit by cyberattack that security expert links to China

2022/02/05 SCMP — Wall Street Journal 紙が、外国政府による「持続的」なサイバー攻撃を受けたと、金曜日に同紙の親会社である NewsCorp が発表した。このデータ窃取攻撃を調査するために雇われたサイバー・セキュリティ会社は、ハッカーが中国のスパイである可能性が高いと述べている。

Continue reading “Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発”

FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?

FBI shares Lockbit ransomware technical details, defense tips

2022/02/05 BleepingComputer — 今週の金曜日に米連邦捜査局 (FBI) は、新たに発表した Flash Alert において、LockBit ランサムウェアに関連する技術的な詳細と危険性の指標を公開した。また、同組織は、ユーザーのネットワークに侵入しようとする、この敵対者の試みを阻止するための情報を提供し、また、インシデントが発生した場合には、ローカルの FBI Cyber Squad に対して、早急に報告するよう被害者に求めている。

Continue reading “FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?”

ロシアのハッキング・グループ Gamaredon:標的はウクライナの西側政府組織

Russian Gamaredon Hackers Targeted ‘Western Government Entity’ in Ukraine

2022/02/04 TheHackerNews — 先月に、ロシアのハッキング・グループ Gamaredon は、ウクライナで活動する欧米政府機関への侵入を試みましたが、それは両国間の緊張が続く中でのことだった。Palo Alto Networks 脅威インテリジェンス・チーム Unit 42 は、2月3日に公開した新しいレポートの中で、「このフィッシング攻撃は 1月19日に行われたと述べ、別のフィッシングやマルウェアをサポートするために使用されている、彼らのインフラの3つの大規模なクラスターをマッピングした 」と付け加えている。

Continue reading “ロシアのハッキング・グループ Gamaredon:標的はウクライナの西側政府組織”

CISA が政府機関にパッチ適用を命令:Windows の深刻な脆弱性 CVE-2022-21882

CISA orders federal agencies to patch actively exploited Windows bug

2022/02/04 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は、連邦政府機関にパッチの適用を命じることで、攻撃者による SYSTEM 権限を許してしまう、Windows の脆弱性に対処しようとしている。今日の発表と、2021年11月の拘束力のある業務指令 (BOD 22-01) より、すべての連邦民間行政機関 (FCEB:Federal Civilian Executive Branch Agencies) は、2月18日までの2週間以内に、脆弱性 CVE-2022-21882 に関連する、すべてのシステムへのパッチ適用が求められている。

Continue reading “CISA が政府機関にパッチ適用を命令:Windows の深刻な脆弱性 CVE-2022-21882”

航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生

Swissport ransomware attack delays flights, disrupts operations

2022/02/04 BleepingComputer — 航空サービス会社の Swissport International だが、ランサムウェア攻撃により IT インフラおよびサービスに影響を受け、フライトの遅延などが発生したと公表した。スイスの Swissport International は、世界50カ国、310の空港で、貨物ハンドリング/セキュリティ/メンテナンス/清掃/ラウンジ・ホスピタリティなどのサービスを提供している。年間 2億8,200万人の乗客と、480万トンの貨物を取り扱っており、世界の航空旅行産業チェーンの中で重要な役割を果たしている。

Continue reading “航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生”

ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表

Microsoft Uncovers New Details of Russian Hacking Campaign Targeting Ukraine

2022/02/04 TheHackerNews — Microsoft は、ロシアを拠点とするハッキング・グループ Gamaredon が過去6ヶ月間に、ウクライナの複数の組織を対象に行ったサイバー・スパイ攻撃で採用した、TTPs (Tactics/Techniques/Procedures) の詳細を公開した。これらの攻撃は、政府機関/軍/非政府組織 (NGO)/司法機関/法執行機関/非営利団体などを対象としており、機密情報の流出やアクセス権の維持などにより、関連組織に対する横展開を目的としているとされる。

Continue reading “ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表”

Argo CD の脆弱性が FIX:Kubernetes アプリから機密情報が漏れてしまう

Argo CD vulnerability leaks sensitive info from Kubernetes apps

2022/02/04 BleepingComputer — Kubernetes へ向けたアプリケーションのデプロイに、数千の組織が使用している Argo CD の脆弱性により、パスワードや API キーなどの機密情報を開示する、攻撃が行われる可能性がある。この、CVE-2022-24348 として追跡されているパス・トラバーサルの欠陥は、Apiiro の Security Research Team により発見されたものであり、特権昇格/情報開示/横方向移動などの、攻撃につながる可能性がある。

Continue reading “Argo CD の脆弱性が FIX:Kubernetes アプリから機密情報が漏れてしまう”

Trend Micro の Hybrid Cloud Security に存在する2つの深刻な脆弱性が FIX

Trend Micro fixed 2 flaws in Hybrid Cloud Security products

2022/02/03 SecurityAffairs — Trend Micro は、同社のハイブリッド・クラウド・セキュリティ製品の一部に影響をおよぼす、2つの深刻度の高い脆弱性 (CVE-2022-23119/CVE-2022-23120) を修正するセキュリティ・アップデートを公開した。これらの脆弱性は、ワークロード・セキュリティ・ソリューションである Deep Security と Cloud One に影響するものだ。

Continue reading “Trend Micro の Hybrid Cloud Security に存在する2つの深刻な脆弱性が FIX”

多要素認証 (MFA) の第2ラウンド:脅威アクターはリバースプロキシ・キットで対抗

MFA adoption pushes phishing actors to reverse-proxy solutions

2022/02/03 BleepingComputer — オンライン・アカウントへの多要素認証 (MFA) の導入が進むにつれて、フィッシング詐欺師たちは悪質な活動を継続するために、より洗練されたソリューション (特にリバースプロキシ・ツール) を利用するようになっている。COVID-19 の大流行は、人々の働き方を大きく変え、自宅での仕事を可能にし、場合によっては望ましいことを証明した。

Continue reading “多要素認証 (MFA) の第2ラウンド:脅威アクターはリバースプロキシ・キットで対抗”

産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している

Ransomware Often Hits Industrial Systems, With Significant Impact: Survey

2022/02/03 SecurityWeek — 木曜日に、OT および IoT のセキュリティ企業である Claroty が発表したレポートによると、ランサムウェアによる攻撃が、産業用制御システム (ICS:Industrial Control Systems) や運用技術 (OT:Operational Technology) 環境におよぶケースが増え、大きな影響を与えているようだ。Claroty のレポート Global State of Industrial Cybersecurity は、米国/欧州/APAC などの地域の IT/OT セキュリティの専門家1,100人を対象とした、Pollfish 調査に基づくものである。この調査は 2021年9月に実施され。回答者の半数以上が年間売上高が $1 billion を超える企業に勤務している。

Continue reading “産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している”

Zimbra ゼロデイ脆弱性:未知の脅威アクターが電子メールを盗み出している

Zimbra zero-day vulnerability actively exploited to steal emails

2022/02/03 BleepingComputer — Zimbra におけるクロス・サイト・スクリプティング (XSS) の脆弱性が、ヨーロッパのメディアや政府機関を標的とした攻撃で積極的に悪用されている。Zimbra は、Eメール/コラボレーション・プラットフォームであり、インスタント・メッセージング/コンタクト・リスト/ビデオ会議/ファイル共有/クラウド・ストレージなどの機能も備えている。Zimbra によると、1,000以上の政府機関や金融機関を含め、140カ国以上の20万以上の企業が、同社のソフトウェアを使用しているとのことだ。

Continue reading “Zimbra ゼロデイ脆弱性:未知の脅威アクターが電子メールを盗み出している”

Cisco Small Business RV ルーターに深刻な脆弱性:パッチの提供を確認してアップデートを

Cisco Patches Critical Vulnerabilities in Small Business RV Routers

2022/02/03 SecurityWeek — 今週に Cisco は、Small Business RV160/RV260/RV340/RV345 ルーター・シリーズに存在する、複数の脆弱性に対するパッチを発表した。その中には、root 権限で任意のコード実行を許す可能性がある深刻なバグも含まれている。一連の問題の中で最も深刻な脆弱性 CVE-2022-20699 (CVSS 10.0) は、認証されていないリモートの攻撃者に対して、脆弱なデバイス上で任意のコード実行を許すものである。このバグは、特定の HTTP リクエストの処理中に実行される、境界チェックが不十分であるために問題を生じる。

Continue reading “Cisco Small Business RV ルーターに深刻な脆弱性:パッチの提供を確認してアップデートを”

ESET アンチウイルス製品の脆弱性が FIX:Windows SYSTEM への権限昇格

ESET antivirus bug let attackers gain Windows SYSTEM privileges

2022/02/02 BleepingComputer — スロバキアのインターネット・セキュリティ企業である ESET は、Windows 10 および Windows Server 2016 以降を実行するシステム上の複数の製品に影響する、深刻度の高いローカル特権昇格の脆弱性に対応する、セキュリティ修正プログラムを公開した。

Continue reading “ESET アンチウイルス製品の脆弱性が FIX:Windows SYSTEM への権限昇格”

日本政府の思惑:サーバー攻撃回避のために中国からのテクノロジー輸入を制約

Japan eyes tighter curbs to counter cyberattacks in move aimed at China

2022/02/02 SCMP — 火曜日に発表された委員会からの提案で、日本はサイバー攻撃への対策の一環として、セキュリティにセンシティブな分野の企業が、海外のソフトウェアを調達するときの審査を、より厳しく制限するための検討に入ったことが明らかになった。それは、岸田政権が、日本の経済的安全保障を中国から守るために、機密技術の漏洩を防ぎ、より弾力性のあるサプライチェーンを構築するという、構想の一環として行われるものだ。

Continue reading “日本政府の思惑:サーバー攻撃回避のために中国からのテクノロジー輸入を制約”

Log4j 脆弱性へのパッチ適用:もう遅いのか?その前に考えるべきことは?

Critical Log4j Vulnerabilities Are the Ultimate Gift for Cybercriminals

2022/02/02 DarkReading — いま、誰もがパッチ適用に追われている。Log4j のセキュリティ脆弱性が悪用されるのを防ぐために、ドアや窓に鍵をかけている。パッチの適用を急ぐことは理解できるが、多くの人が気づいていないのは、それが既に遅すぎるということだ。しかし、それは、Log4j を利用している組織にとって、悪いことだという意味ではない。この記事では、Log4j の被害を軽減するために知っておくべきこと、そして、やっておくべきことを説明していく。

まず、なぜ Log4j へのパッチ適用が、それほど複雑であるかを理解することが重要である。まず、自社のソフトウェア資産とサードパーティのコンポーネントの双方において、どれだけの資産がインターネットに公開されているかを、誰もが即座に判断できずにいる。また、組織のリスクを特定することも簡単ではない。そのためには、組織が Log4j パッケージを使用しているかどうかだけでなく、それが組織におけるミッション・クリティカルな資産と、どのように関連しているかを知る必要がある。

Continue reading “Log4j 脆弱性へのパッチ適用:もう遅いのか?その前に考えるべきことは?”

UEFI ファームウェアで発見された 23件の脆弱性:ハードウェア・ベンダー 25社に影響

UEFI firmware vulnerabilities affect at least 25 computer vendors

2022/02/02 BleepingComputer — ファームウェア・プロテクション企業である Binarly の研究者たちは、Fujitsu/Intel/AMD/Lenovo/Dell/ASUS/HP/Siemens/Microsoft/Acer などの、複数のコンピュータ・ベンダーが採用している InsydeH2O の UEFI ファームウェアに、深刻な脆弱性が存在することを発見した。

UEFI (Unified Extensible Firmware Interface) ソフトウェアとは、デバイスのファームウェアとオペレーティング・システムの間のインターフェースであり、起動プロセス/システム診断/修復機能などに対応する。

Continue reading “UEFI ファームウェアで発見された 23件の脆弱性:ハードウェア・ベンダー 25社に影響”

SolarWinds 攻撃と新たなマルウェア:長期間の潜伏を可能にする手法とは?

New Malware Used by SolarWinds Attackers Went Undetected for Years

2022/02/02 TheHackerNews — SolarWinds サプライチェーン侵害の背後にいる脅威アクターは、この攻撃に新しいツールやテクニックを投入し、2019年からマルウェアを強化し続けることで、とらえどころのない性質を持つキャンペーンに成長し、何年もアクセスを維持する敵対者の能力を示してきた。

Nobelium ハッキング・グループの斬新な戦術を解説する、サイバー・セキュリティ企業である CrowdStrike によると、攻撃の規模が拡大する以前から、2つの洗練されたマルウェア・ファミリーが被害者のシステムに潜入していたという。それらは、GoldMax の Linux 版と、TrailBlazer という新たなインプラントである。

Continue reading “SolarWinds 攻撃と新たなマルウェア:長期間の潜伏を可能にする手法とは?”