Secure Software Summit:OSS サプライチェーン・セキュリティの現状について

Secure Software Summit: The State of OSS Supply Chain Security

2022/03/17 SecurityBoulevard — Open Source Software (OSS) サプライチェーンが、サイバー攻撃にさらされている。最近の Log4Shell 脆弱性に見られるように、OSS のサプライチェーンは、セキュリティの弱点を突こうとする、攻撃者の焦点となりつつある。数多くの調査レポートにおいて、いわゆる次世代ソフトウェア・サプライチェーン攻撃の、過去 10年間での大幅な増加が示されている。これらの攻撃は、ソースコード/ビルドシステム/CI/CDツール/コードテスト・ツールといった、ソフトウェア・サプライチェーンの重要なリンクの侵害を狙ったものである。

Continue reading “Secure Software Summit:OSS サプライチェーン・セキュリティの現状について”

Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン

Microsoft Releases Open Source Tool for Securing MikroTik Routers

2022/03/17 SecurityWeek — TrickBot は、2016年から出回っているマルウェアである。当初は金融データを盗むために設計されたバンキング・トロイの木馬だったが、現在では幅広い情報を狙うことができる、モジュール型の情報窃取マルウェアへと進化している。研究者の中には、このマルウェアは限界に達しており、利用可能な膨大な IoC により簡単に検出できるようになったことで、その開発チームはランサムウェア・グループの Conti により買収されたと考える者もいる。

Continue reading “Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン”

NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開

NIST Releases ICS Cybersecurity Guidance for Manufacturers

2022/03/17 SecurityWeek — 新しいサイバーセキュリティ実践ガイドのタイトルは「NIST SP 1800-10, Protecting Information and System Integrity in Industrial Control System Environments: Cybersecurity for the Manufacturing Sector」である。これは、NIST の National Cybersecurity Center of Excellence (NCCoE) および MITRE、そして Microsoft/Dispel/Forescout/Dragos/OSIsoft/TDi Technologies/GreenTec/Tenable/VMware などの民間企業の協力により実現されたものだ。

Continue reading “NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開”

Cyclops Blink ボットネット:ロシアから ASUS ルーターを狙っている

New Variant of Russian Cyclops Blink Botnet Targeting ASUS Routers

2022/03/17 TheHackerNews — ASUS ルーターが、Cyclops Blink と呼ばれる新たなボットネットのターゲットとして浮上してきた。このマルウェアは、侵害したネットワークへのリモート・アクセスを取得する足がかりとして、WatchGuard ファイアウォール・アプライアンスを悪用したことが明らかになってから、約1ヶ月後のことである。

Trend Micro が発表した新しいレポートによると、このボットネットの主な目的は、価値の高いターゲットに対するさらなる攻撃のための、インフラを構築することである。ただし、感染した全てのホストについて調べたところ、重要な経済/政治/軍事などの組織は標的にしていないことが判明している。

Continue reading “Cyclops Blink ボットネット:ロシアから ASUS ルーターを狙っている”

TrickBot による MikroTik ルーターの侵害:C2 サーバー連携のプロキシとして機能させる

TrickBot Malware Abusing MikroTik Routers as Proxies for Command-and-Control

2022/03/17 TheHackerNews — 水曜日に Microsoft は、マルウェア TrickBot について、これまで発見されていなかった、IoT デバイスを仲介した Command and Control (C2) サーバーとの、通信の確立に関する詳細な手法を発表した。Microsoft の Defender for IoT Research Team and Threat Intelligence Center (MSTIC) は、「TrickBotは、C2 サーバーのプロキシ・サーバーとして MikroTik ルーターを使用し、標準以外のポート経由でトラフィックをリダイレクトすることで、標準セキュリティ・システムによる検出から悪質な IP を回避させる、別の永続層を追加している」と述べている。

Continue reading “TrickBot による MikroTik ルーターの侵害:C2 サーバー連携のプロキシとして機能させる”

人気の NPM Package が抗議活動:ファイル破壊などでロシア/ベラルーシを狙い撃ち

Popular NPM Package Updated to Wipe Russia, Belarus Systems to Protest Ukraine Invasion

2022/03/17 TheHackerNews — ロシアのウクライナ侵攻に抗議するために、人気の NPM パッケージ node-ipc の開発者が新バージョンを出荷したが、そのことで、オープンソースとソフトウェア・サプライチェーンにおけるセキュリティへの懸念が高まっている。この変更は、ライブラリの Ver 10.1.1/10.1.2 に影響するものだが、そのメンテナである RIAEvangelist による望ましくない動作を導入し、ロシアおよびベラルーシの IP アドレスを持つユーザーをターゲットにして、任意のファイルのコンテンツを消去し、ハートの絵文字に置き換えるものになっている。

Continue reading “人気の NPM Package が抗議活動:ファイル破壊などでロシア/ベラルーシを狙い撃ち”

欧州各国が警告:ロシアのウクライナ侵攻に伴う GPS 停止が相次いでいる

Europe warns of aircraft GPS outages tied to Russian invasion

2022/03/17 BleepingComputer — EU における航空の安全および環境保護を管轄する European Union Aviation Safety Agency (EASA) は、ロシアによるウクライナ侵攻に関連して、Global Navigation Satellite Systems (GNSS) に影響を及ぼす、断続的な障害が発生していることについて、今日に警告を発した。

一連の GNSS の停止は、ウクライナ周辺で激化している妨害や、スプーフィング問題の可能性により、航行や監視の劣化につながる可能性を生じる。ロシアが2月24日にウクライナに侵攻して以来、カリーニングラード地域/東フィンランド/黒海/東地中海地域において、衛星ナビに対するスプーフィングやジャミングの件数が拡大していると、Eurocontrol やオープンソースのデータ報告に基づき、EASA は警告している。

Continue reading “欧州各国が警告:ロシアのウクライナ侵攻に伴う GPS 停止が相次いでいる”

あるハッカーによる調査:簡単に侵入できるロシア政府組織のネットワーク

Hacker breaches key Russian ministry in blink of an eye

2022/03/16 SecurityAffairs — 匿名を望む Spielerkid89 は、組織に危害を加えるつもりはなく、システムに触れることもない。しかし、彼の実験は、サイバー・ハイジーン衛生が悪いと、サイバー攻撃に弱い組織になることを示す好例である。ロシアによる国家主導のサイバー攻撃は、クレムリンが敵とみなす何十万人もの人々を、水も電気も使えない状態に陥れるという、壊滅的な被害をもたらす。しかし、この超大国の不正なサイバー能力は、ウクライナにおける軍事的姿勢と同様に脆弱であり、反撃に遭った場合には、その弱さを示すことになる。

Continue reading “あるハッカーによる調査:簡単に侵入できるロシア政府組織のネットワーク”

CISA/FBI 警告:MFA プロトコルと PrintNightmare を悪用するロシアからの攻撃

US Warns About Russian Attacks Exploiting MFA Protocols, PrintNightmare Flaw

2022/03/16 SecurityWeek — 3月2日に、米国 Cybersecurity and Infrastructure Security Agency (CISA) と FBI は、ロシアの国家に支援された脅威アクターが、デフォルトの多要素認証 (MFA) プロトコルと、PrintNightmare と呼ばれる Windows の脆弱性を悪用して、ネットワークやシステムに不正にアクセスしていると、各組織に警告を発した。この正体不明の脅威グループは、早ければ 2021年5月に NGO を標的とし、デフォルトの MFA プロトコル上に構成された、誤った設定のアカウントを悪用し、被害者のネットワークにアクセスしたとのことだ。

Continue reading “CISA/FBI 警告:MFA プロトコルと PrintNightmare を悪用するロシアからの攻撃”

Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える

Microsoft Defender tags Office updates as ransomware activity

2022/03/16 BleepingComputer — 今日、Windows 管理者たちに対して、システム上でランサムウェアの挙動を示すアラートが検出されたという Defender for Endpoint の問題により、Office アップデートに対して悪意のタグが付けられるという事態に見舞われた。Windows システム管理者の報告 [1234] によると、この現象は数時間前から発生しており、ランサムウェアの警告が大量に発生するケースにも発展した。

Continue reading “Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える”

GoDaddy がホストする WordPress にバックドア:たった1日で 300件の感染

Hundreds of GoDaddy-hosted sites backdoored in a single day

2022/03/16 BleepingComputer — インターネット・セキュリティ・アナリストたちは、GoDaddy の Managed WordPress サービスでホストされている、WordPress Web サイトへのバックドア感染が急増していることを発見し、すべてのバックドア・ペイロードが同一であることを明らかにした。このインシデントは、MediaTemple/tsoHost/123Reg/Domain Factory/Heart Internet/Host Europe Managed WordPress などの、インターネット・サービス・リセラーに影響を及ぼしている。

Continue reading “GoDaddy がホストする WordPress にバックドア:たった1日で 300件の感染”

OpenSSL 証明書解析の脆弱性 CVE-2022-0778 が FIX:サービス拒否が発生

OpenSSL cert parsing bug causes infinite denial of service loop

2022/03/16 BleepingComputer — OpenSSL が公開したセキュリティ・アップデートは、そのライブラリの脆弱性を悪用により無限ループ関数が作動し、サービス拒否状態に陥るという脆弱性に対処するためのものである。サービス拒否攻撃は、最も悲惨なセキュリティ問題ではないかもしれないが、重要な事業の中断/長期的な財務的影響、ブランド評価の低下などを引き起こす可能性が生じる。

Continue reading “OpenSSL 証明書解析の脆弱性 CVE-2022-0778 が FIX:サービス拒否が発生”

サイバー・セキュリティの指標:IOC と IOA の違いと活用方法

IOCs vs. IOAs — How to Effectively Leverage Indicators

2022/03/16 SecurityIntelligence — サイバーセキュリティ・チームは、サイバー・セキュリティ攻撃/敵対的行動/高度持続的脅威 (APT)、そして、恐ろしいゼロデイ脆弱性の特定を任務としている。この取り組みを通じて、サイバーセキュリティ担当者と運用チームは、効果的な監視/検出/対応の戦略において Indicators of Compromise (IOC) と Indicators of Attack (IOA) を適切に活用することに、同じ苦労を抱えている。

Continue reading “サイバー・セキュリティの指標:IOC と IOA の違いと活用方法”

CISA 警告:Microsoft ゼロデイを含む 15件の脆弱性を悪用リストに追加

CISA adds 15 vulnerabilities to list of flaws exploited in attacks

2022/03/16 BleepingComputer — 米国の Cybersecurity & Infrastructure Security Agency (CISA) は、積極的な悪用が認められる脆弱性のリストに、さらに 15件の不具合を追加した。これらのアドバイザリは、セキュリティ更新プログラムを適用していないシステム管理者の注意を喚起し、優先的な対応を促すことを目的としている。一連の欠陥をターゲットにする脅威アクターが確認されているため、これらの問題に対処しないと、ネットワークが侵害され、データ漏洩やランサムウェア攻撃につながる可能性がある。

Continue reading “CISA 警告:Microsoft ゼロデイを含む 15件の脆弱性を悪用リストに追加”

Log4j 脆弱性を悪用する Linux ボットネット:DNS トンネリングを巧みに操る

New Linux botnet exploits Log4J, uses DNS tunneling for comms

2022/03/15 BleepingComputer — 最近のことだが、Linux システムを標的とするボットネットが発見された。それにより一般的なユーザーが、ルートキットをインストールされ、リバースシェルを作成され、Webトラフィックのプロキシとして機能し、機密情報を盗むボット軍団に巻き込まれる可能性が生じる。このマルウェアは、Linux ARM/X64 CPU アーキテクチャ・デバイスの攻撃に特化されたものであり、Qihoo 360 の Network Security Research Lab (360 Netlab) により B1txor20 と名付けられている。

Continue reading “Log4j 脆弱性を悪用する Linux ボットネット:DNS トンネリングを巧みに操る”

韓国の Naver が狙われている:大規模なフィッシングを仕掛けるのは TrickBot か?

Massive phishing campaign uses 500+ domains to steal credentials

2022/03/15 BleepingComputer — Google ライクな、韓国のオンラインプ・ラットフォーム Naver の認証情報を盗むために、数百のドメインを用いる大規模なフィッシング活動は、TrickBot ボットネットに関連するインフラとの重複を示している。この攻撃に使用されたリソースは、さまざまな攻撃に使用するためにログイン・データを収集する、サイバー犯罪者の取り組みの規模が大きいことを示している。Google と同様に、Naver は Web 検索から、電子メールや、ニュース、オンライン Q&A である Naver Knowledge iN に至るまで、多様なサービスを提供している。

Continue reading “韓国の Naver が狙われている:大規模なフィッシングを仕掛けるのは TrickBot か?”

ロシアのストレージが2ヶ月後には枯渇する:欧米が去り中国と手を組む状況に?

Russia faces IT crisis with just two months of data storage left

2022/03/15 BleepingComputer — ロシアから欧米のクラウド・プロバイダーが撤退し、ロシア国内におけるデータ・ストレージ不足は深刻であり、あと2ヶ月で枯渇するといわれている。ロシア政府は、この IT ストレージ問題を解決するために、すべての利用可能な国内データ・ストレージのリースから、撤退した企業が残した IT リソースの押収まで、さまざまな解決策を検討しているようだ。

Continue reading “ロシアのストレージが2ヶ月後には枯渇する:欧米が去り中国と手を組む状況に?”

Samsung から流出したソースコード:数 1000 の機密情報が含まれている

Thousands of Secret Keys Found in Leaked Samsung Source Code

2022/03/15 SecurityWeek — 先日に流出した Samsung のソースコードを分析した結果、数千の秘密鍵が公開されており、悪意の行為者にとって非常に有用な鍵も、その中には多数含まれていることが明らかになった。この分析は、Git のセキュリティ・スキャンと秘密検出を専門とする、GitGuardian により行われた。同社の研究者たちは、Lapsus$ と名乗るサイバー犯罪グループが、先日に流出させたソースコードに注目した。

Continue reading “Samsung から流出したソースコード:数 1000 の機密情報が含まれている”

CaddyWiper という新たなデータワイパー:ウクライナのネットワークを攻撃

New CaddyWiper data wiping malware hits Ukrainian networks

2022/03/15 BleepingComputer — 今日の未明に発生した、ウクライナの組織を標的とした攻撃で、侵入されたネットワーク上のシステム全体のデータが削除されたが、そこで発見されたのは新たなデータ破壊マルウェアである。ESET Research Labs は、「この新しいマルウェアは、接続されたドライブからユーザー・データやパーティション情報を消去する。ESET のテレメトリー測定によると、限られた組織の数十台のシステムで被害が確認されている」と述べている。

Continue reading “CaddyWiper という新たなデータワイパー:ウクライナのネットワークを攻撃”

ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?

Building trust in a zero-trust environment

2022/03/14 HelpNetSecurity — 最近の MITRE と DTEX の調査では、インサイダー脅威に対する業界の長年の取り組みにもかかわらず、すべての悪意ある行動を発見するには、十分なデータも高度なシステムも存在しないことが明らかになっている。企業は、サイバー・セキュリティという企業文化を構築するために、ゼロトラスト・アーキテクチャに投資し、すべての攻撃表面を積極的にカバーし始めている。

Continue reading “ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?”

ウクライナで横行するフィッシング:偽の BitDefender 更新で Cobalt Strike をドロップ

Fake antivirus updates used to deploy Cobalt Strike in Ukraine

2022/03/14 BleepingComputer — ウクライナの Computer Emergency Response Team は、脅威アクターたちが Windows アンチウイルスのフェイク更新プログラムを配布し、Cobalt Strike などのマルウェアをインストールしていると警告を発している。このフィッシング・メールは、ウクライナの政府機関になりすまし、ネットワークのセキュリティを高める手段を提供すると受信者を騙し、 “BitdefenderWindowsUpdatePackage.exe ” という名前の 60MB のファイルとして提供される、重要なセキュリティ・アップデートをダウンロードするよう促す。

Continue reading “ウクライナで横行するフィッシング:偽の BitDefender 更新で Cobalt Strike をドロップ”

Linux の Netfilter における脆弱性 CVE-2022-25636:DDoS などが生じる可能性

New Linux Bug in Netfilter Firewall Module Lets Attackers Gain Root Access

2022/03/14 TheHackerNews — 新たに公開された Linux カーネルに存在するセキュリティ欠陥は、脆弱なシステム上でローカルな敵対者が特権昇格を獲得し、任意のコード実行/コンテナ・エスケープ/カーネル・パニックを誘発する可能性があることを示唆されている。この脆弱性 CVE-2022-25636 (CVSS:7.8) は、Linux カーネルの Ver 5.4〜5.6.10 に影響し、カーネルの Netfilter サブ・コンポーネントにおけるヒープ境界外書き込みを発生させる。この問題は、Sophos の Senior Threat Researcher である Nick Gregory により発見された。

Continue reading “Linux の Netfilter における脆弱性 CVE-2022-25636:DDoS などが生じる可能性”

QNAP 警告:大半の NAS デバイスが Linux の Dirty Pipe 脆弱性の影響を受ける

QNAP warns severe Linux bug affects most of its NAS devices

2022/03/14 BleepingComputer — 台湾のハードウェア・ベンダーである QNAP は、同社の NAS デバイスの大半が、ローカル・アクセスを持つ攻撃者が Linuxの root 権限を取得できる、Dirty Pipe と呼ばれる深刻な脆弱性の影響を受けると警告を発している。この Dirty Pipe バグは、Linux Kernel 5.8 以降のバージョンに影響し、そこには Android デバイスも含まれる。この脆弱性の悪用に成功した非特権ユーザーは、root 権限で実行される SUID プロセスを含む Read Only ファイルにデータを注入し、上書きすることが可能となる。

Continue reading “QNAP 警告:大半の NAS デバイスが Linux の Dirty Pipe 脆弱性の影響を受ける”

DENSO が Pandora ランサムウェア攻撃に遭遇:Rook/NightSky のリブランドか?

Automotive giant DENSO hit by new Pandora ransomware gang

2022/03/14 BleepingComputer — 自動車部品メーカーの DENSO は、3月10日に新たなランサムウェア Pandora のサイバー攻撃を受け、その際に盗み出されたとされるデータの流出が開始されたことを認めた。DENSO は、世界最大級の自動車部品メーカーであり、Toyota/Mercedes-Benz/Ford/Honda/Volvo/Fiat/General Motors などのブランドに対して、電気/電子/パワートレイン制御などの様々な専用部品を供給している。同社は日本で事業を展開しているが、世界中に 200社以上の子会社と、168,391人の従業員を擁し、2021年の売上高は $44.6 billion となっている。

Continue reading “DENSO が Pandora ランサムウェア攻撃に遭遇:Rook/NightSky のリブランドか?”

Anonymous からロシア国民へ:プーチンの政権からの追放を呼びかけるメッセージ

Anonymous sent a message to Russians: “remove Putin”

2022/03/13 SecurityAffairs — ハッカー集団の Anonymous だが、ウクライナ人に対する戦争犯罪の責任を負うプーチンを排除するために目を覚ますよう、ロシア人へ向けて呼びかける新しいメッセージを発表した。たしかに、プーチンは無防備な人々を殺している。完全な錯乱状態にあり、さまざまな家族を一掃している。

Continue reading “Anonymous からロシア国民へ:プーチンの政権からの追放を呼びかけるメッセージ”

Composer などのパッケージ・マネージャに脆弱性:開発者を狙う攻撃ベクター

Multiple Security Flaws Discovered in Popular Software Package Managers

2022/03/11 TheHackerNews — 一般的なパッケージ・マネージャには、複数のセキュリティ脆弱性が存在している。それらが悪用されると、侵入されたマシンでの任意のコード実行や、ソースコードやアクセストークンなどの機密情報へのアクセスを許してしまう可能性がある。つまり、この種のパッケージ・マネージャを取り扱う開発者は、いずれを使うにしても、悪意の影響を受けることに留意する必要がある。

Continue reading “Composer などのパッケージ・マネージャに脆弱性:開発者を狙う攻撃ベクター”

CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点

Why You Should Be Using CISA’s Catalog of Exploited Vulns

2022/03/11 DarkReading — 2021年11月に Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用される脆弱性のリスクを軽減することを目的とした、義務的運用指令 (Binding Operations Directive 22-01) を発表した。この指令には、CISA が管理する、すでに悪用されている脆弱性のカタログ (Known Exploited Vulnerability Catalog) が添付されており、強制的な是正期限が記載されている。基本的には、該当する機関や組織に対して、迅速な修正を要求するものである。

Continue reading “CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点”

Log4j とプロジェクトの関係:ダウンロードの 40% 以上が脆弱なバージョンという現実

Over 40% of Log4j Downloads Are Vulnerable Versions of the Software

2022/03/11 DarkReading — Apache Foundation が、問題となっている Lo4j の脆弱性 CVE-2021-44228 を公表し、その修正プログラムを発行してから3カ月が経過したが、Java パッケージ・リポジトリ Maven Central からダウンロードされる、このロギング・ツールの 10件中4件以上が、依然として既知の脆弱なバージョンのままとなっている。Maven Central の administrator である Sonatype が、いわゆる Log4Shell の欠陥が表面化した直後に立ち上げたダッシュボードによると、2022年2月4日〜3月10日にダウンロードされた Log4j パッケージの 41% が、Log4j 2.15.0 以前のバージョンであることが判明している。つまり、Log4Shell の欠陥が公開された 2021年12月10日に、Apache Foundation がリリースしたパッチ適用バージョンである。

Continue reading “Log4j とプロジェクトの関係:ダウンロードの 40% 以上が脆弱なバージョンという現実”

Kali Linux にベアメタル・スナップショット機能が追加:ペンテストの範囲が拡大

Kali Linux on bare-metal gets snapshotting functionality

2022/03/11 HelpNetSecurity — Offensive Security チームは、ベアメタル上にインストールされた Kali Linux による自動的なシステム・スナップショットの作成と、アップグレードに失敗した際のロールバックすることを可能にする、新機能 Kali Unkaputtbar をリリースした。

Continue reading “Kali Linux にベアメタル・スナップショット機能が追加:ペンテストの範囲が拡大”

中国政府の見解:西側からの不正アクセスにより中国内からロシアが攻撃されている

China says US addresses used its computers to attack Russia, Ukraine

2022/03/11 SMCP — 金曜日に中国の新華社通信が、2022年2月以降に、米国のインターネット・アドレスを用いて中国のコンピューターを不正に制御し、ロシア/ウクライナ/ベラルーシを標的とするサイバー攻撃が継続的に発生していると発表した。これは、中国に対するサイバー・セキュリティの脅威を防止/検出を主導する、Computer Network Emergency Response Technical Team/Coordination Centre of China (CNCERT/CC) の見解を引用したものである。

Continue reading “中国政府の見解:西側からの不正アクセスにより中国内からロシアが攻撃されている”

フィンランドのロシア国境付近で GPS 干渉が異常に増加している

Finnish govt agency warns of unusual aircraft GPS interference

2022/03/11 BleepingComputer — フィンランドの Transport and Communications Agency である Traficom は、同国東部国境付近で GPS 干渉が異常に増加しているとの情報を公表した。現時点で、干渉の原因は不明だがが、同庁に提出された多様な情報源からの多数の報告書によると、この干渉は週末に始まり、現在も継続しているとのことだ。そのため、フライトの安全を守るための追加措置を講じ、パイロットには警戒を高めるよう、NOTAM (航空従事者への通知) が発行されている。特に日曜日には、フィンランドのサヴォンリンナに向かう Transaviabaltika の飛行機数機が、搭載されている GPS ナビゲーション・システムの故障により、エストニアのタリンへの帰還を余儀なくされた。

Continue reading “フィンランドのロシア国境付近で GPS 干渉が異常に増加している”

ロシアの防衛産業 Rostec:ウクライナ IT Army の DDoS 攻撃で Web サイトがダウン

Russian defense firm Rostec shuts down website after DDoS attack

2022/03/11 BleepingComputer — 航空/宇宙/防衛コングロマリットであり、ロシアの国営企業でもある Rostec が、サイバー攻撃を受け、Web サイトがダウンしたと発表した。Rostec によると、ロシアがウクライナに侵攻した2月下旬以降、同社の Web サイトは常に包囲されている状態だという。同社は、すぐに Web サイトはオンラインに戻ったが、この攻撃はウクライナの過激派によるものだと主張している。

Continue reading “ロシアの防衛産業 Rostec:ウクライナ IT Army の DDoS 攻撃で Web サイトがダウン”

ロシア政府による TLS 認証局 (CA) の設立:Yandex/Atom ブラウザで経済制裁に対抗

Russian Pushing New State-run TLS Certificate Authority to Deal With Sanctions

2022/03/11 TheHackerNews — ロシア政府は、ウクライナへの軍事侵攻に伴う西側諸国の制裁措置により発生した、Web サイトへのアクセスに関する問題に対処するため、独自の TLS 認証局 (CA) を設立した。Gosuslugi パブリック・サービス・ポータルに掲載されたメッセージによると、ロシアの Ministry of Digital Development は、TLS 証明書の取消/失効に際して、発行/更新を処理する国内代替機関を提供する予定とされる。このサービスは、ロシアで活動する全て法人に提供され、要求に応じて5営業日以内にサイト・オーナーに証明書が届けられるという。

Continue reading “ロシア政府による TLS 認証局 (CA) の設立:Yandex/Atom ブラウザで経済制裁に対抗”

ONE PIECE ファンに悲報:東映がサイバー攻撃を受け新作が延期になる?

New ONE PIECE anime episodes delayed after Toei cyberattack

2022/03/11 BleepingComputer — この週末に、アニメ大手の東映はサイバー攻撃を受け、ONE PIECE や Delicious Party Precure などの、人気アニメシリーズの新エピソードの放映に、遅れが出ていることを明らかにした。このニュースは、高評価を得ている日本の漫画 ONE PIECE の、シリーズ 第1000章の公開を心待ちにしていたファンにとって、きわめて残念なことになる。

Continue reading “ONE PIECE ファンに悲報:東映がサイバー攻撃を受け新作が延期になる?”

Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明

LockBit ransomware gang claims attack on Bridgestone Americas

2022/03/11 BleepingComputer — 世界最大級のタイヤメーカーである Bridgestone Americas が、ランサムウェア・グループ LockBit によるサイバー攻撃を受けたと発表した。脅威アクターは、同社から盗んだ全データを流出させると発表し、その時点で3時間を切っている、カウントダウン・タイマーを起動した。2020年末の資料によると、Bridgestone は、世界に数十の生産拠点と 13万人以上の従業員 (正社員、契約社員) を擁する企業である。

Continue reading “Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明”

CAPTCHA をつかう理由は何処にある:そろそろ終わりにしよう

Why are CAPTCHAs still used?

2022/03/10 HelpNetSecurity — オンライン・ビジネスの成功は、顧客が横断歩道や信号機を正しく認識できるかどうかにかかっている。もちろん、それは CAPTCHA のことだ。CAPTCHA とは、さまざまな画像の中の特定の要素を認識することで、エンドユーザーに自分が人間であることを証明するよう求める、オンライン・セキュリティ・ツールのことである。しかし、残念ながら、このプロセスは完全なものではなく、最近ではサイバー犯罪者により簡単に回避されてしまうようになった。

Continue reading “CAPTCHA をつかう理由は何処にある:そろそろ終わりにしよう”

ウクライナの IT Army を標的とするトロイの木馬が蔓延している

Malware disguised as security tool targets Ukraine’s IT Army

2022/03/10 BleepingComputer — 新しいマルウェア・キャンペーンが、ウクライナの対ロシア・サイバー戦争を支援する人々の意欲に乗じて、パスワードを盗み出すトロイの木馬に感染させようとしている。先月にウクライナ政府は、ロシア企業に対するサイバー攻撃や DDoS 攻撃を行うために、世界中のボランティアで構成された新たな IT Army の創設を発表した。この取り組みにより、たとえその活動が違法と見なされたとしても、ロシアの組織やサイトを標的にする活動に対して、世界中の多くの人々による支援の輪が広がっている。

Continue reading “ウクライナの IT Army を標的とするトロイの木馬が蔓延している”

Schneider APC UPS デバイスに深刻な脆弱性:TLStorm という総称を持つ RCE

TLStorm flaws allow to remotely manipulate the power of millions of enterprise UPS devices

2022/03/10 SecurityAffairs — IoT セキュリティ企業である Armis の研究者たちが、APC Smart-UPS デバイスに影響を与える3つの深刻なセキュリティ不具合を発見し、一連の脆弱性は TLStorm と名付けられた。この欠陥により、数百万台の企業向けデバイスの電源をリモートの攻撃者が操作し、効果的なサイバー・フィジカル攻撃を行うことが可能になる。Uninterruptible Power Supply (UPS) は、ミッション・クリティカルなシステムの、緊急バックアップ電源として使用されるものだ。

Continue reading “Schneider APC UPS デバイスに深刻な脆弱性:TLStorm という総称を持つ RCE”

ロシア政府の複数の Web サイトにサプライチェーン攻撃が発生

Russian government sites hacked in supply chain attack

2022/03/09 BleepingComputer — ロシア政府によると、複数の機関の訪問者数を追跡するために使用されている統計ウィジェットが、未知の攻撃者によりハッキングされた後の火曜日に、サプライチェーン攻撃が発生したことで一部の連邦機関の Web サイトが侵害されたとのことだ。この攻撃で影響を受けたサイトのリストには、エネルギー省/連邦国家統計局/連邦刑務所局/連邦保釈局/連邦反独占局/文化省などの、ロシアの国家機関の Web サイトが含まれている。

Continue reading “ロシア政府の複数の Web サイトにサプライチェーン攻撃が発生”

CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開

CISA updates Conti ransomware alert with nearly 100 domain names

2022/03/09 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、悪質な操作に使用された 100近いドメイン名で構成される IoC (indicators of compromise) を含む、Conti ランサムウェアに関する警告を更新した。この、2021年9月22日に公開された勧告には、米国内の組織を標的とした Conti ランサムウェア攻撃について、CISA と FBI が観測した詳細が含まれており、今回のサイバーセキュリティ勧告の更新には、米国シークレットサービスからのデータも含まれている。

Continue reading “CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開”

Mitel PBX-to-Internet ゲートウェイの脆弱性:増幅率 40億倍の DDoS の原因

Hackers Abuse Mitel Devices to Amplify DDoS Attacks by 4 Billion Times

2022/03/09 TheHackerNews — 脅威アクターたちは、インパクトの強い反射/増幅の方式を悪用し、4,294,967,296 対 1 という記録的な増幅率で、最大 14時間にわたる持続的な分散サービス妨害 (DDoS) 攻撃を行うことが確認されている。この、TP240PhoneHome (CVE-2022-26143) と名付けられた攻撃ベクターは、ブロードバンド接続 ISP/金融機関/物流会社/ゲーム会社などの組織を標的とした、大規模な DDoS 攻撃を行う武器として利用されてきた。

Continue reading “Mitel PBX-to-Internet ゲートウェイの脆弱性:増幅率 40億倍の DDoS の原因”

Google が中国由来の APT31 をブロック:米政府関係者の Gmail にフィッシング

Google blocked China-linked APT31’s attacks targeting U.S. Government

2022/03/09 SecurityAffairs — Google は、中国に関連するサイバー・スパイ・グループ APT31 (別名:Zirconium/Judgment Panda/Red Keres) が実施した、米国政府関連 Gmail ユーザーを狙ったフィッシング・キャンペーンをブロックしたと発表した。このキャンペーンは2月に行われたが、Google Threat Analysis Group (TAG) チームは、現在進行中のウクライナ侵攻と関連付けてはいない。Google TAG の Director である Shane Huntley は、同社により全てのフィッシング・メッセージが検知され、ブロックされたことを確認した。

Continue reading “Google が中国由来の APT31 をブロック:米政府関係者の Gmail にフィッシング”

Cloudflare の決断:ウクライナへの auto-brick サーバー提供とロシアでのビジネス継続

Cloudflare to auto-brick servers that go offline in Ukraine, Russia

2022/03/08 BleepingComputer — Cloudflare は、ロシアがウクライナを侵攻しているという現状を踏まえて、東欧の顧客データを保護するための抜本的な対策を講じると発表した。この、米国を拠点とする Web のインフラとセキュリティの企業は、DDoS 軽減サービスなどで知られているが、ロシアでの事業の一部は停止するが、この市場に留まることを決定したと発表した。

Continue reading “Cloudflare の決断:ウクライナへの auto-brick サーバー提供とロシアでのビジネス継続”

Twitter が立ち上げた Tor Web サイトでロシア政府の検閲をバイパス!

Twitter launches Tor website to tackle Russian censorship

2022/03/08 BleepingComputer — Twitter が Tor ネットワーク上でアクセス可能になり、禁止されている国々のユーザーも引き続き、このソーシャル・ネットワーク・サイトにアクセスできるようになった。この新しい Onion URL は、セキュリティ・エンジニアである Alec Muffett が本日に発表したものであり、Twitter が Tor ブラウザを介して世界中からアクセスできるようになったと表明している。

Continue reading “Twitter が立ち上げた Tor Web サイトでロシア政府の検閲をバイパス!”

Microsoft 2022-03 月例アップデートは3件のゼロデイと 71件の脆弱性に対応

Microsoft March 2022 Patch Tuesday fixes 71 flaws, 3 zero-days

2022/03/08 BleepingComputer — 今日の、Microsoft March 2022 Patch Tuesday により、3つのゼロデイ脆弱性を含む、合計で 71件の不具合が修正された。Microsoft は、今日のアップデートで、71件の脆弱性 (Microsoft Edge の 21件を除く) を修正したが、そのうち3件はリモート・コード実行の脆弱性であり、Critical に分類されている。

Continue reading “Microsoft 2022-03 月例アップデートは3件のゼロデイと 71件の脆弱性に対応”

HP が 16 件の UEFI ファームウェア・バグに対応:永続的マルウェア埋め込みの可能性

HP patches 16 UEFI firmware bugs allowing stealthy malware infections

2022/03/08 BleepingComputer — セキュリティ・ソフトウェアで検出されないマルウェアをデバイスを感染させ、脅威アクターに高い特権を取得させる可能性のある、UEFI ファームウェアに存在する 16件の脆弱性を、HP が開示した。これらの脆弱性は、ノートパソコン/デスクトップパソコン/POS システム/エッジコンピューティング・ノードなどの、HP の複数の機種に影響を与える。

Continue reading “HP が 16 件の UEFI ファームウェア・バグに対応:永続的マルウェア埋め込みの可能性”

医療/金融と IoT のデバイスに Access:7 という脆弱性:複数のベンダーが利用する PTC の Axeda

Medical, IoT Devices From Many Manufacturers Affected by ‘Access:7’ Vulnerabilities

2022/03/08 SecurityWeek — 企業向けセキュリティ企業の Forescout によると、多くの IoT および医療用デバイスは、広い範囲で使用されているリモート管理ソフトウェアで発見された、深刻な7つの潜在的な脆弱性の影響を受けているとのことだ。この調査は、IIoT ソリューション・プロバイダーである、PTC の Axeda プラットフォームにフォーカスしている。そして、具体的な調査は、先日に Forescout に買収された、医療デバイスのサイバー・セキュリティ企業である、CyberMDX の従業員により行われた。

Continue reading “医療/金融と IoT のデバイスに Access:7 という脆弱性:複数のベンダーが利用する PTC の Axeda”

中国 APT41 動きを捕捉:米国州政府のネットワークをゼロデイ脆弱性で狙っている

U.S. State Governments Targeted by Chinese Hackers via Zero-Day in Agriculture Tool

2022/03/08 SecurityWeek — 中国政府に支援されていると思われる脅威グループが、ゼロデイ脆弱性などを悪用し、米国の州政府のネットワークに侵入していたことが明らかになった。サイバー・セキュリティの調査企業である Mandiant は、2021年5月に米国州政府のネットワークへの攻撃を調査するよう要請され、このキャンペーンに気づいたと、火曜日に公開したブログ記事で述べている。

Continue reading “中国 APT41 動きを捕捉:米国州政府のネットワークをゼロデイ脆弱性で狙っている”

Emotet の追跡調査:2021年11月より着実に勢力を回復し 13万台に感染

Emotet growing slowly but steadily since November resurgence

2022/03/08 BleepingComputer — 現時点で 179カ国で 13万台のシステムに感染している Emotetボットネットは、依然として野放し状態で安定的に配布され続けている。かつては 160万台のデバイスを支配下に置いていた、世界的な支配力には遠く及ばないかもしれないが、このマルウェアは今も復活を続けており、日々強力になっていることが示される。Emotet の活動は、2番目のメジャー・バージョンが配布されていた 2019年に停止し、2021年11月に Trickbot の力を借りて復活している。

Continue reading “Emotet の追跡調査:2021年11月より着実に勢力を回復し 13万台に感染”