LastPass ハッキングの全容を解明:エンジニアの自宅のメディアサーバが侵入経路だった

LastPass Hack: Engineer’s Failure to Update Plex Software Led to Massive Data Breach

2023/03/07 TheHackerNews — LastPass における大規模な情報漏えいは、同社のエンジニアの1人が、自宅のコンピュータで Plex のアップデートを怠った結果であり、ソフトウェアを最新に保つことを怠ることの危険性を痛感させるものだった。先週に LastPass は、「2022年8月12日以前に発生したインシデントで盗まれた情報と、サードパーティに対するデータ侵害および、一般的なメディア・ソフトウェア・パッケージ Plex の脆弱性から入手した情報を組み合わせた正体不明の人物が、2022年8月〜10月に2度目の組織的な攻撃を行ったことを明らかにした。

Continue reading “LastPass ハッキングの全容を解明:エンジニアの自宅のメディアサーバが侵入経路だった”

Emotet の活動再開を捕捉:2023 大規模キャンーペンのトリックは大容量ファイル?

Emotet malware attacks return after three-month break

2023/03/07 BleepingComputer — 2023年03月07日 (火) の朝の時点で、Emotet マルウェアの活性化が観測されている。このマルウェアは、3ヶ月間の休息を経て、再び悪意の電子メールを送信し、そのネットワークを再構築し、世界中のデバイスへの感染を広め始めている。Emotet は、悪意の Word/Excel 添付ファイルを隠し持つ子メールで配布される、悪名高いマルウェアである。それらの文書をユーザーが開いたとき、マクロが有効になっていると、Emotet DLL がダウンロードされ、メモリにロードされる。そして、ロードされた Emotet は静かに待機し、リモートの Command and Control (C2) サーバからの指示を待つ。

Continue reading “Emotet の活動再開を捕捉:2023 大規模キャンーペンのトリックは大容量ファイル?”

SYS01stealer という情報スティーラーを発見:Facebook ビジネス・アカウントなどが標的

SYS01stealer: New Threat Using Facebook Ads to Target Critical Infrastructure Firms

2023/03/07 TheHackerNews — サイバー・セキュリティ研究者たちが発見したのは、政府/インフラ/製造業などを標的とする、SYS01stealer という名の新しい情報スティーラーである。 Morphisec は、「このキャンペーンのターゲットは、Facebook のビジネス・アカウントだ。この脅威アクターは、ゲーム/アダルトコンテンツ/クラックソフトウェアなどを宣伝する、Google 広告や Facebook の偽プロファイルを使用して、悪意のファイルをダウンロードするように、被害者たちを誘導する。この攻撃は、ログインデータ/クッキーだけではなく、Facebook ビジネスアカウント情報などの、機密情報を盗むために設計されている」と、The Hacker News と共有したレポートで詳述している。

Continue reading “SYS01stealer という情報スティーラーを発見:Facebook ビジネス・アカウントなどが標的”

Google Cloud Platform の深刻な問題:データ流出攻撃に対して死角が生じている

Experts Reveal Google Cloud Platform’s Blind Spot for Data Exfiltration Attacks

2023/03/06 TheHackerNews — Google Cloud Platform (GCP) のフォレンジック可視性が不十分であることを利用して、脅威アクターたちによる機密データの流出が可能なことが、最新の研究で明らかになった。クラウド・インシデント対応企業である Mitiga のレポートには、「残念ながら、GCP は、フォレンジック調査に必要なストレージ・ログの可視性を備えていない。そのため、潜在的なデータ流出攻撃を、組織は見過ごす可能性がある」と述べている。

Continue reading “Google Cloud Platform の深刻な問題:データ流出攻撃に対して死角が生じている”

CISA KEV の 2022年を分析 :新たに追加された CVE 557件に関する統計データとは?

557 CVEs Added to CISA’s Known Exploited Vulnerabilities Catalog in 2022

2023/03/06 SecurityWeek — 脆弱性インテリジェンス企業の VulnCheck によると、米国の Cybersecurity and Infrastructure Security Agency (CISA) が管理する Known Exploited Vulnerabilities (KEV) カタログには、約900件の脆弱性が存在するが、そのうちの 557件の CVE は、2022年に追加されたものだという。VulnCheck は CISA の KEV リストの分析を行い、このデータの重要性に関するレポートを発表した。

Continue reading “CISA KEV の 2022年を分析 :新たに追加された CVE 557件に関する統計データとは?”

OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた

Almost Half of Industrial Sector Computers Affected By Malware in 2022

2023/03/06 InfoSecurity — 製造業の現場で使用されている Operational Technology (OT) コンピュータの 40.6% が、2022年においてマルウェアの影響を受けていることが判明した。今日の未明に Kaspersky のセキュリティ研究者たちが発表したレポートによると、この数字は、2022年上半期と比較して6%増加し、2021年下半期との比較では約 1.5倍になっている。

Continue reading “OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた”

Microsoft Word の深刻な RCE 脆弱性 CVE-2023-21716:PoC エクスプロイトが公開された

Proof-of-Concept released for critical Microsoft Word RCE bug

2023/03/06 BleepingComputer — この週末に、Microsoft Word に存在する、深刻なリモート・コード実行の脆弱性 CVE-2023-21716 の PoC エクスプロイトが公開された。この脆弱性の CVSS 値は 9.8 と評価されているが、Microsoft は2月の Patch Tuesday のセキュリティ・アップデートで対処し、いくつかの回避策も提供している。この脆弱性を悪用するために必要な、特権やユーザー操作がないため、つまり、攻撃の複雑性が低いため、上記のような評価となっている。

Continue reading “Microsoft Word の深刻な RCE 脆弱性 CVE-2023-21716:PoC エクスプロイトが公開された”

ATM を狙う FiXS マルウェアはロシア由来:CEN XFS をサポートする全デバイスが攻撃対象

New ATM Malware ‘FiXS’ Emerges

2023/03/06 SecurityWeek — サイバーセキュリティ企業 Metabase Q は、ラテンアメリカの ATM を標的とする新しいマルウェア・ファミリーの動きを確認した。FiXS という名の、ロシアのメタデータを持つ脅威アクターは、現時点ではメキシコの銀行を標的にしている、CEN XFS をサポートする全ての ATM を標的にできることが判明している。これまでに活動してきた Ploutus ATM マルウェアと同様に、FiXS の展開には外部キーボードが必要となるため、サイバー犯罪者による ATM への物理的なアクセスが行われているようだ。

Continue reading “ATM を狙う FiXS マルウェアはロシア由来:CEN XFS をサポートする全デバイスが攻撃対象”

Microsoft OneNote ファイルによるマルウェア感染:防止のための手順を詳述する

How to prevent Microsoft OneNote files from infecting Windows with malware

2023/03/05 bleepingComputer — 一見何の変哲もない Microsoft OneNote ファイルが、マルウェアの拡散/企業ネットワークへの侵入で悪用される、ハッカーたちの人気のファイル形式になっている。ここでは、OneNote のフィッシング添付ファイルが、Windows に感染するのをブロックする方法を紹介していく。Microsoft OneNote ファイルが、マルウェアをばらまくフィッシング攻撃のツールとして選ばれるようになった背景を、少し説明する必要があるだろう。まずは、ここに至るまでの経緯を説明する。

Continue reading “Microsoft OneNote ファイルによるマルウェア感染:防止のための手順を詳述する”

Mustang Panda は中国由来:新たな MQsTTang バックドアで欧州/台湾を狙っている

Chinese Hackers Targeting European Entities with New MQsTTang Backdoor

2023/03/03 TheHackerNews — 中国に拠点を置く Mustang Panda が、2023年1月に開始したソーシャルエンジニアリング・キャンペーンの一環として、MQsTTang と呼ばれる新たなカスタム・バックドアを使用していることが確認された。ESET の研究者である Alexandre Côté Cyr は、新しいレポートの中で「MQsTTang は、このグループにおける大半のマルウェアとは異なり、既存のファミリーや一般に公開されているプロジェクトをベースにしていないようだ」と述べている。

Continue reading “Mustang Panda は中国由来:新たな MQsTTang バックドアで欧州/台湾を狙っている”

東アジアの Web サイトへの攻撃:脆弱な FTP 認証情報が悪用されている

Thousands of Websites Hijacked Using Compromised FTP Credentials

2023/03/03 SecurityWeek — クラウド・セキュリティ企業である Wiz の警告は、正規の FTP 認証情報を介して侵害されるリダイレクト・キャンペーンが、東アジアのユーザーをターゲットとする数千の Web サイトへ向けて広がっているというものだ。多くのケースにおいて攻撃者は、自動生成され安全性の高い FTP 認証情報を入手し、それを用いて被害者の Web サイトを乗っ取り、訪問者をアダルトテーマのコンテンツにリダイレクトしている。

Continue reading “東アジアの Web サイトへの攻撃:脆弱な FTP 認証情報が悪用されている”

TPM 2.0 の脆弱性 CVE-2023-1017/CVE-2023-1018:数十億台のデバイスに影響を与える可能性

Trusted Platform Module (TPM) 2.0 flaws could impact billions of devices

2023/03/03 SecurityAffairs — Trusted Platform Module (TPM) 2.0 の実装に影響を及ぼし、情報漏洩や権限昇格につながる恐れのある2つの脆弱性が発見されたと、Trusted Computing Group (TCG) は警告している。Trusted Platform Module (TPM) は、ハードウェア・ベースのソリューションであり、最新のコンピュータ OS に安全な暗号機能を提供し、改ざんに対する耐性を強化するためのものだ。TPM のコマンド・インターフェースにアクセスできる攻撃者は、悪意のコマンドをモジュールに送信することで、これらの脆弱性を悪用できるようになるという。

Continue reading “TPM 2.0 の脆弱性 CVE-2023-1017/CVE-2023-1018:数十億台のデバイスに影響を与える可能性”

Brave Search が Summarizer を搭載:検索結果を AI で処理/表示するサービスを開始

Brave Search launches AI-powered summarizer in search results

2023/03/03 BleepingComputer — ユーザーが入力した質問に対して、要約された回答を検索結果よりも優先して提供する、新しい AI 搭載のツール Summarizer が、Brave Search に導入された。Brave Search は、ユーザーを追跡することなく匿名で Web 検索ができる、急成長中のプライバシー重視のインターネット検索エンジンである。いま、検索機能に AI 革命が起こっている。すでに Microsoft は、ChatGPT のアップグレード版を Bing 検索エンジンに組み込み、近い将来には Google も、Bard という独自の AI モデルで同様の機能を実装する予定だという。

Continue reading “Brave Search が Summarizer を搭載:検索結果を AI で処理/表示するサービスを開始”

Redis データベース・サーバが標的:3つ目のクリプトジャッキング・キャンペーンが登場

New Cryptojacking Campaign Leverages Misconfigured Redis Database Servers

2023/03/02 TheHackerNews — Redis データベース・サーバのミスコンフィグレーションが、新しいクリプトジャッキング・キャンペーンのターゲットとなっているが、そこで悪用されているのは、正規のオープンソース・コマンドライン・ファイル転送サービスである。Cado Security は、「このキャンペーンを支えていたのは、transfer[.]sh である。つまり、数多くのサービスなどで普通に使われる、pastebin[.]com などのコード・ホスティング・ドメインをベースにした、検出を回避する試みの可能性がある」と、The Hacker News と共有したレポートで述べている。

Continue reading “Redis データベース・サーバが標的:3つ目のクリプトジャッキング・キャンペーンが登場”

Hatch Bank のデータ侵害:GoAnywhere MFT のゼロデイ脆弱性が悪用された

Hatch Bank discloses data breach after GoAnywhere MFT hack

2023/03/02 BleepingComputer — フィンテック・バンキング Hatch Bank が開示したのは、同社のセキュア・ファイル共有プラットフォーム Fortra GoAnywhere MFT から、約 14万人の顧客の個人情報を、ハッカーが窃取するというデータ侵害に関するものだ。Hatch Bank とは、銀行間サービスへのアクセスを、中小企業に提供するフィンテック企業である。TechCrunch が報じたように、影響を受けた顧客と司法長官事務所に提出されたデータ侵害通知には、ハッカーが GoAnywhere MFT ソフトウェアの脆弱性を悪用して、139,493人の顧客のデータを盗んだと記されている。

Continue reading “Hatch Bank のデータ侵害:GoAnywhere MFT のゼロデイ脆弱性が悪用された”

PyPI に colorfool という悪意のパッケージが登場:情報スティーラー/RAT を配布

Experts Identify Fully-Featured Info Stealer and Trojan in Python Package on PyPI

2023/03/02 TheHackerNews — 完全な機能を備えた情報スティラーとリモート・アクセス型トロイの木馬を含む、悪意の Python パッケージが、PyPI (Python Package Index) にアップロードされていたことが判明した。この、colorfool と名付けられたパッケージは、Kroll の Cyber Threat Intelligence Team により発見され、このマルウェア自体は Colour-Blind と呼ばれている。Kroll の研究者である Dave Truman と George Glass は、「Colour-Blind マルウェアは、他から調達したコードから複数の亜種を生成する。つまり、サイバー犯罪の不偏化により、脅威が激化していく可能性を示している」と、The Hacker News と共有したレポートで述べている。

Continue reading “PyPI に colorfool という悪意のパッケージが登場:情報スティーラー/RAT を配布”

Web Browser Security Report 2023:ブラウザのリスクと検証の盲点について詳述する

2023 Browser Security Report Uncovers Major Browsing Risks and Blind Spots

2023/03/02 TheHackerNews — 今日の企業環境における主要な作業用インターフェースとして、Web ブラウザが重要な役割を担っている。Web ブラウザは、従業員の管理/非管理デバイスで使用され、Web ブサイト/SaaS アプリケーション/社内アプリケーションへのアクセスを実現している。ブラウザ・セキュリティ・ベンダーである LayerX が発表した最新レポートによると、この現実を悪用する攻撃者たちは、数多くのブラウザを標的にし、ユーザー組織におけるリスクが高まっていることが判明した 。

Continue reading “Web Browser Security Report 2023:ブラウザのリスクと検証の盲点について詳述する”

CISA の Decider というツール:観測された脅威の結果と MITRE ATT&CK をマッピング

CISA releases free ‘Decider’ tool to help with MITRE ATT&CK mapping

2023/03/02 BleepingComputer — 米国の Cybersecurity & Infrastructure Security Agency (CISA) は、セキュリティ・アナリストなどの防御側が、MITRE ATT&CK マッピング・レポートを迅速に作成するための、オープンソース・ツール Decider をリリースした。MITRE ATT&CK フレームワークは、サイバー攻撃の観測に基づき、敵対者の戦術や技術を特定/追跡するための標準であり、それに応じて防御側のセキュリティ態勢を調整するためのものだ。共通の基準を持つ組織は、新たに発見/出現した包括的で正確な情報を迅速に共有し、その攻撃を阻止するためのアクションを実施できる。

Continue reading “CISA の Decider というツール:観測された脅威の結果と MITRE ATT&CK をマッピング”

Cisco IP Phone Series における深刻な脆弱性 CVE-2023-20078 が FIX

Critical Flaw in Cisco IP Phone Series Exposes Users to Command Injection Attack

2023/03/02 TheHackerNews — 3月1日の水曜日に Cisco が発表したのは、IP Phone 6800/7800/7900/8800 シリーズに影響を及ぼす、深刻な欠陥に対処するためのセキュリティ・アップデートである。この脆弱性 CVE-2023-20078 の CVSS 値は 9.8 と評価されており、Web ベースの管理インターフェイスにおける、不十分なユーザー入力検証に起因するコマンド・インジェクションのバグだと説明されている。

Continue reading “Cisco IP Phone Series における深刻な脆弱性 CVE-2023-20078 が FIX”

ArubaOS の深刻な脆弱性 CVE-2023-22747 などが FIX:RCE にいたる恐れ

Aruba Networks fixes six critical vulnerabilities in ArubaOS

2023/03/01 BleepingComputer — Aruba Networks が発表したのは、同社独自のネットワーク OS である ArubaOS の複数バージョンに影響する、6つの深刻 (Critical-Severity) の脆弱性について、顧客に通知するセキュリティ・アドバイザリである。この脆弱性は、Aruba Mobility Conductor/Aruba Mobility Controllers/Aruba-managed WLAN Gateway/SD-WAN Gateway に影響するものだ。Aruba Networksは、カリフォルニアに拠点を置く Hewlett Packard Enterprise の子会社であり、コンピュータ・ネットワークと無線接続ソリューションに特化した企業である。

Continue reading “ArubaOS の深刻な脆弱性 CVE-2023-22747 などが FIX:RCE にいたる恐れ”

Iron Tiger ハッキング・グループは中国由来の APT27:Linux 版のカスタム・マルウェアを投入

Iron Tiger hackers create Linux version of their custom malware

2023/03/01 BleepingComputer — Iron Tiger こと APT27 ハッキング・グループは、カスタム・リモートアクセス・マルウェア SysUpdate の新しい Linux 版を用意し、企業で使用される広範なサービスを標的にしようとしている。Trend Micro の最新レポートによると、このハッカーは 2022年7月より Linux 版をテストし始めている。そして、2022年10月になると、複数のペイロードが野放し状態で活動し始めまた。

Continue reading “Iron Tiger ハッキング・グループは中国由来の APT27:Linux 版のカスタム・マルウェアを投入”

BlackLotus という UEFI Bootkit マルウェア第1号:Windows 11 の Secure Boot を突破する

BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11

2023/03/01 TheHackerNews — BlackLotus という高ステルス性の UEFI (Unified Extensible Firmware Interface) ブートキットが、Secure Boot 防御を回避するマルウェアとして初めて公になり、サイバー環境における強力な脅威となってきた。スロバキアのサイバーセキュリティ企業 ESET は、「このブートキットは、UEFI セキュアブートを有効にした最新の Windows 11 システム上でも実行可能である」と、The Hacker News と共有したレポートで述べている。

Continue reading “BlackLotus という UEFI Bootkit マルウェア第1号:Windows 11 の Secure Boot を突破する”

GitHub のシークレット・スキャン・アラートが正式運用:誰もが犯す間違いを自動的にチェック

GitHub’s secret scanning alerts now available for all public repos

2023/03/01 BleepingComputer — GitHub が発表したのは、すべての公開リポジトリにおいて、シークレット・スキャン・アラート・サービスが利用できるようになり、公開履歴全体にわたって流出したシークレットを検出できるようになったことだ。このシークレットとは、GitHub のリポジトリに誤って追加された APIキー/アカウントパスワード/認証トークンなどの機密データであり、攻撃者によるセキュリティ侵害や非公開データへのアクセスなどへといたる可能を生じるものだ。

Continue reading “GitHub のシークレット・スキャン・アラートが正式運用:誰もが犯す間違いを自動的にチェック”

Google Cloud Platform のフォレンジック・ログに欠陥:どのような処方箋があるのか?

Google Cloud Platform allows data exfiltration without a (forensic) trace

2023/03/01 HelpNetSecurity — Google Cloud Platform (GCP) のストレージ・バケットに保存された企業データを、GCP のストレージ・アクセスログに悪意の活動のフォレンジック・トレースを残すことなく流出させられることが、Mitiga の研究者たちにより明らかにされた。ここで提起された重要な問題は、GCP の基本的なストレージログ (デフォルトでは無効化) が、異なるタイプのアクセスに対して同じディスクリプション/イベント (objects.get) を使用しているという点である。具体的に言うと、ファイルの読み取り/ファイルのダウンロード/外部バケットへのファイルのコピー/サーバへのファイルのコピー、ファイルおよびオブジェクトのメタデータの読み取りといったタイプが挙げられる。

Continue reading “Google Cloud Platform のフォレンジック・ログに欠陥:どのような処方箋があるのか?”

多要素認証 (MFA) バイパス:3種類の侵入ベクターについて解説する

Cyberattackers Double Down on Bypassing MFA

2023/03/01 DarkReading — 企業が従業員や顧客に対して、より強固なセキュリティを企業が求めるにつれて、攻撃者たちは多要素認証 (MFA) の回避を進化させてきた。今週に発表された、サイバー・セキュリティ企業 LastPass におけるデータ漏洩や、2月の初めに発表されたソーシャルメディア・サービス Reddit における侵害のように、この種の侵害発生は、着実に増加している。 

Continue reading “多要素認証 (MFA) バイパス:3種類の侵入ベクターについて解説する”

SaaS 内の資産は混乱している:3rd/4th パーティとの共有状況を定量化する

Public SaaS Assets Are a Major Risk For Medium, Large Firms

2023/03/01 InfoSecurity — 中堅企業の 81% および大手企業の 78% が、Google Drive/Workspace に暗号化ファイルを保存している。また、61% の組織には、会社が所有の資産を個人のメールで共有する従業員がいる。この調査結果は、DoControl の最新レポート Software-as-a-Service (SaaS) Security Threat Landscape から得られたものであり、機密資産の人手による追跡が、これまで想像されていた以上に複雑になる可能性を示唆している。

Continue reading “SaaS 内の資産は混乱している:3rd/4th パーティとの共有状況を定量化する”

モバイル・フィッシング 2022年レポート:BYOD ポリシー緩和につけ込む攻撃者たち

Record Number of Mobile Phishing Attacks in 2022

2023/03/01 InfoSecurity — Lookout によると、2022年においては、過去最大のモバイル・フィッシングが観測され、世界のスマフォ・ユーザーの半数が、四半期ごとにフィッシング攻撃にさらされていたこと判明した。この調査結果は、2023年3月1日に Lookout 発表した Global State of Mobile Phishing Report から得られたものだ。 このレポートによると、モバイル・フィッシングの発生率は、3年前からの上昇傾向を裏付けるものであり、2020年 Q4 以降においては四半期ごとに増加している。ただし、この数字は、個人の携帯電話のみを対象としている。

Continue reading “モバイル・フィッシング 2022年レポート:BYOD ポリシー緩和につけ込む攻撃者たち”

Parallax RAT の標的は暗号通貨企業:洗練されたインジェクション技術で検出を回避

Parallax RAT Targeting Cryptocurrency Firms with Sophisticated Injection Techniques

2023/03/01 TheHackerNews — Parallax RAT と呼ばれるリモート・アクセス型トロイの木馬を配信する新しいキャンペーンにおいて、暗号通貨企業が標的にされている。Uptycs の最新レポートには、「このマルウェアは、インジェクション技術を用いて正規のプロセス内に潜伏し、検出を困難にしている。その注入を成功させた攻撃者は、おそらく通信チャネルとして機能する Windows Notepad を介して、被害者に接触するようになる。

Continue reading “Parallax RAT の標的は暗号通貨企業:洗練されたインジェクション技術で検出を回避”