RedLine の GitHub リポジトリをテイクダウン:C2 サーバの管理画面を破壊した!

Takedown of GitHub Repositories Disrupts RedLine Malware Operations

2023/04/18 SecurityWeek — 2020年の初頭からは活動していたと思われる、コモディティ・マルウェアの一種である RedLine stealer は、.NET で書かれており、幅広いデータ流出能力を搭載している。このマルウェアがターゲットにするのは、システム情報および、クッキーなどのブラウザ・データ、各種アプリ/サービスのログイン認証情報、クレジットカード情報、暗号ウォレットなどである。

Continue reading “RedLine の GitHub リポジトリをテイクダウン:C2 サーバの管理画面を破壊した!”

ビジネスの優先順位とサイバー・セキュリティの均衡:Google が考える取締役会へのアドバイス

Balancing cybersecurity with business priorities: Advice for Boards

2023/04/18 HelpNetSecurity — 今日の急速に進化する技術環境において、これまで以上に取締役会や経営陣にとって重要となるのは、テクノロジーやデジタルの最新の進歩や潜在的なリスクについて、常に情報を得ることである。この Help Net Security のインタビューでは、Google Cloud の Director, Financial Services, Office of the CISO である Alicja Cade が、 正しい疑問を持つことで、サイバー・パフォーマンスと準備状況を改善し、責任ある AI プラクティスを推進すべきだと述べている。それにより、サイバー・セキュリティの必要性と、ビジネスにおける他の優先事項をバランスさせる方法について、洞察が提供されるとしている。

Continue reading “ビジネスの優先順位とサイバー・セキュリティの均衡:Google が考える取締役会へのアドバイス”

Affinity のフォーラムでデータ侵害が発生:管理者アカウントが侵入経路

Creative Software Maker Affinity Informs Customers of Forum Breach

2023/04/18 SecurityWeek — クリエイティブ・ソフトのメーカーである Affinity でデータ侵害が発生した。同社によると、脅威アクターは管理者のアカウントを侵害し、フォーラムのユーザーデータにアクセスしたとのことだ。不正アクセスを受けた可能性がある情報として挙げられるのは、ユーザー名/評判/参加日/投稿数/Eメール/最後に使用した IP アドレスなどである。

Continue reading “Affinity のフォーラムでデータ侵害が発生:管理者アカウントが侵入経路”

Aurora マルウェアを YouTube 動画で配布:in2al5d p3in4er という高度な検出回避ローダーとは?

YouTube Videos Distributing Aurora Stealer Malware via Highly Evasive Loader

2023/04/18 TheHackerNews — サイバー・セキュリティ企業の Morphisec が The Hacker News に共有したのは、情報スティーラー型マルウェア Aurora の配信に使用される in2al5d p3in4er  (invalid printer) という、きわめて検出回避能力の高いローダーの内部構造に関するレポートだ。このレポートで、サイバー・セキュリティ研究者たちは、「in2al5d p3in4er ローダーは、Embarcadero RAD Studio でコンパイルされ、高度なアンチ VM (仮想マシン) 技術を使って、エンドポイント・ワークステーションを標的にしている」と説明している。

Continue reading “Aurora マルウェアを YouTube 動画で配布:in2al5d p3in4er という高度な検出回避ローダーとは?”

ChatGPT などの AI ツールが BEC を助長:いちばん恐ろしい武器は言葉

AI tools like ChatGPT expected to fuel BEC attacks

2023/04/17 HelpNetSecurity — Armorblox の調査によると、過去1年間に観測された全ての BEC 攻撃のうちの 57%が、無防備な従業員に攻撃を仕掛けるための主要な攻撃ベクターとして、言葉に依存していたという。その他の注目すべき傾向は、ベンダーへの侵害と詐欺が、新たな攻撃ベクターとして台頭していることや、セキュリティ・チームが毎週 27時間もの時間を、グレーメールの処理に浪費していることだ。

Continue reading “ChatGPT などの AI ツールが BEC を助長:いちばん恐ろしい武器は言葉”

Conti 元メンバーと FIN7 開発者の共闘:新たな Domino マルウェアを配布している

Ex-Conti members and FIN7 devs team up to push new Domino malware

2023/04/17 BleepingComputer — Conti ランサムウェアの元メンバーが、FIN7 脅威アクターと手を組み、企業ネットワークへの攻撃において、Domino という新たなマルウェア・ファミリーを配布しているようだ。Domino は、2つのコンポーネントから構成される、比較的に新しいマルウェア・ファミリーである。最初に、Domino Backdoor という名前のバックドアをドロップし、そのバックドアが Domino Loader をドロップすることで、情報を窃取する DLL マルウェアが、他のプロセスやメモリに注入されていく 。

Continue reading “Conti 元メンバーと FIN7 開発者の共闘:新たな Domino マルウェアを配布している”

Google レッドチーム・ツールの悪用:中国の APT41 による攻撃で発見される

Hackers abuse Google Command and Control red team tool in attacks

2023/04/17 BleepingComputer — 台湾のメディアとイタリアの就職支援会社に対するデータ窃取攻撃において、中国の国家支援ハッキング・グループ APT41 が、レッドチーム・ツール GC2 (Google Command and Control) を悪用していたことが判明した。APT41 は HOODOO とも呼ばれ、米国/欧州/アジアにおける広範な業界をターゲットにすることで知られる、中国政府に支援されたハッキング・グループである。2014年から Mandiant は、このハッキング・グループを追跡しており、その活動は BARIUM や Winnti といった、その他の中国のハッキング・グループと重複すると述べている。

Continue reading “Google レッドチーム・ツールの悪用:中国の APT41 による攻撃で発見される”

Qbot バンキング・トロイの木馬:PDF アーカイブ内の JScript スクリプト で PowerShell を起動

Qbot Banking Trojan Increasingly Delivered Via Business Emails

2023/04/17 InfoSecurity — 偽のビジネス・メールを用いる悪質なキャンペーンにより、QBot (Qakbot) ファミリーのバンキング型トロイの木馬を拡散するというトレンドが確認されている。Kaspersky のセキュリティ研究者たちにより発見された、この悪質なスパム・キャンペーンは、英語/ドイツ語/イタリア語/フランス語などの各言語で書かれたメッセージを使用している。今日のアドバイザリで、同社は、「このメッセージは、攻撃者が入手した実際のビジネスレターに基づいており、彼らのメッセージが通信スレッドに入り込んでいた」と述べている。

Continue reading “Qbot バンキング・トロイの木馬:PDF アーカイブ内の JScript スクリプト で PowerShell を起動”

NCR の POS を運用するデータセンター:ランサムウェア攻撃が発生したが詳細は不明

Ransomware Attack Hits Payments Giant NCR’s Datacenter

2023/04/17 InfoSecurity — 米国の決済大手 NCR の発表によると、ハワイ州にある同社のデータセンターを標的とする、ランサムウェア攻撃が発生したようだ。同社は、Aloha レストラン POS (point-of-sale) 製品の問題について、調査を開始してから数日後の 4月14日の時点で、この情報漏えいを公表している。

Continue reading “NCR の POS を運用するデータセンター:ランサムウェア攻撃が発生したが詳細は不明”

Western Digital のデータ侵害:数千万円の身代金が要求されている

Western Digital Hackers Demand 8-Figure Ransom Payment for Data

2023/04/15 DarkReading — デジタル・ストレージ・ブランド SanDisk の傘下にある、コンピュータ・ドライブ・メーカーの Western Digital Corp から約 10TB のデータが盗まれ、数千万円以上の身代金が要求されているとの報道があった。

Continue reading “Western Digital のデータ侵害:数千万円の身代金が要求されている”

Goldoson という新しい Android マルウェア:Google Play 上の アプリ 60件に侵入

Android malware infiltrates 60 Google Play apps with 100M installs

2023/04/15 BleepingComputer — Goldoson と命名された新しい Android マルウェアが、合計で1億本もダウンロードされている、60 件の正規アプリを介して Google Play に侵入した。これらのアプリの開発者たちは、サードパーティ・ライブラリの一部として、この悪意のマルウェア・コンポーネントを無意識のうちにアプリに組み込んでいたという。

Continue reading “Goldoson という新しい Android マルウェア:Google Play 上の アプリ 60件に侵入”

Action1 RMM ソフトウェアの悪用:ランサムウェアの永続性を確保している

Hackers start abusing Action1 RMM in ransomware attacks

2023/04/15 BleepingComputer — セキュリティ研究者たちは、サイバー犯罪者が侵害したネットワーク上で、コマンド/スクリプト/バイナリなどを永続的に実行するために、リモート・アクセス・ソフトウェアである Action1 を使用するケースが増えていると警告している。Action1 は RMM (Remote Monitoring and Management) 製品であり、ネットワーク上のエンドポイントをリモートで管理するために、MSP (Managed Service Providers) や企業で使用されている。

Continue reading “Action1 RMM ソフトウェアの悪用:ランサムウェアの永続性を確保している”

Security-by-Design と Security-by-Default の原則:政府の調達力を用いて普及させる – CISA

CISA Introduces Secure-by-design and Secure-by-default Development Principles

2023/04/14 SecurityWeek — CISA は、サイバー・セキュリティ製品を開発する際の、Security-by-Design および Security-by-Default の原則を公表した。2023年3月1日に発表された、Pillar Three of the National Cybersecurity Strategy published の三本目の柱は、Shape market forces to drive security and resilience (セキュリティとレジリエンスを推進するために市場の力を形作る) と題されている。このセクションの中では、2つのポイントが明確にされている。第一に、セキュリティの責任を、セキュリティ製品の使用から開発へとシフトさせることである。第二に、このシフトを促すために、連邦政府の調達力を利用することである。

Continue reading “Security-by-Design と Security-by-Default の原則:政府の調達力を用いて普及させる – CISA”

Vice Society ランサムウェア:新しいデータ窃盗ツールに PowerShell を導入

Vice Society ransomware uses new PowerShell data theft tool in attacks

2023/04/14 BleepingComputer — ランサムウェア・グループの Vice Society は、侵害したネットワークからのデータ盗難を自動化するために、かなり高度な PowerShell スクリプトを導入し始めた。企業や顧客のデータを盗むことは、ランサムウェア攻撃における常套手段である。そして、盗み出したデータにより、被害者への恐喝や、他のサイバー犯罪者への転売を行い、莫大な利益を得ていく。

Continue reading “Vice Society ランサムウェア:新しいデータ窃盗ツールに PowerShell を導入”

Google Chrome ゼロデイ脆弱性 CVE-2023-2033 が FIX:野放し状態での悪用を観測

Google Chrome emergency update fixes first zero-day of 2023

2023/04/14 BleepingComputer — Google が緊急リリースした、Chrome のセキュリティ・アップデートは、2023年に入ってから初めて攻撃で悪用された、ゼロデイ脆弱性に対処するためのものだ。4月14日に同社が公開したセキュリティ・アドバイザリには、「Google は、脆弱性 CVE-2023-2033 が、野放し状態で悪用されていることを認識している」と記されている。この問題に対応した、Chrome の新バージョンは、Stable Desktop チャネルのユーザーに対して展開されており、今後の数日から数週間かけて、すべてのユーザーに行き渡る予定だという。

Continue reading “Google Chrome ゼロデイ脆弱性 CVE-2023-2033 が FIX:野放し状態での悪用を観測”

Active Directory のセキュリティ:Tier-Zero 資産の特定と保護を最優先すべきだ

How to Define Tier-Zero Assets in Active Directory Security

2023/04/13 DarkReading — Active Directory 環境のセキュリティ向上を目指す企業は、「攻撃者の選択肢が多すぎる」というシンプルな問題に直面している。平均的な企業の AD 環境には、数千から数万もの攻撃経路が存在する。それは、低特権ユーザーのアカウントへの初期アクセスに成功した攻撃者が、特権を拡大し、高特権ユーザーへと移動し、ドメイン乗っ取りに可能にするという、ミスコンフィグレーションの連鎖である。すべてのミスコンフィグレーションの修正は不可能かもしれないが、セキュリティ/アイデンティティ/アクセスの管理者は、AD の安全性を確保するために、有意義な進歩を遂げていくはずだ。しかし、それを成功させるためには、作業に優先順位をつける方法が不可欠となる。

Continue reading “Active Directory のセキュリティ:Tier-Zero 資産の特定と保護を最優先すべきだ”

英国の大手企業のセキュリティ態勢が大幅に向上 – Rapid7

Rapid7 Has Good News for UK Security Posture

2023/04/13 InfoSecurity — Rapid7 によると、この2年間において英国の大手上場企業は、リスクの高いポートへのアクセスを減らし、電子メールのセキュリティを強化したが、一部の企業は依然として過度のサイバーリスクを抱えているとのことだ。セキュリティ・ベンダーである Rapid7 は、2023年3月時点の英国の攻撃対象領域を把握するため、FTSE350 を3つの分野で評価した。

Continue reading “英国の大手企業のセキュリティ態勢が大幅に向上 – Rapid7”

LastPass 侵害を再考する:そこから学ぶことがタクサンあるはず

LastPass Breach Reveals Important Lessons

2023/04/13 DarkReading — LastPass の情報漏えいは、ある種の典型的な出来事として記憶されるだろう。この2022年8月に発生した情報漏えいの爆発半径は、6ヶ月の間に悪い状態から破滅的な状態にまで拡大した。当初、LastPass の CEO は侵害の封じ込めを宣言した。しかし、2022年11月に未知の脅威アクターが、8月のインシデントで得た情報を使って、LastPass のクラウドベース・ストレージ環境と暗号化されたパスワード保管庫にアクセスしたことが発覚した。そして、2022年末までに LastPass は、暗号化されたパスワードやユーザー名などの、顧客データが漏洩したことを認めた。

Continue reading “LastPass 侵害を再考する:そこから学ぶことがタクサンあるはず”

Shadow API の調査:監視/監査されない最も脆弱な存在について考える

Why Shadow APIs are More Dangerous than You Think

2023/04/13 TheHackerNews — シャドー API は、悪意の動作を隠蔽し、データ損失を引き起こす可能性があるため、あらゆる規模の組織にとって、リスクを高めるものになっている。シャドー API とは、公式に文書化/サポートされていない API のことだが、この言葉を知らない人も多いだろう。残念なことだが、運用チームやセキュリティ・チームの誰もが知らない API が、プロダクション環境に存在することが一般的である。企業は何千もの API を管理しているが、その多くは API ゲートウェイや Web アプリケーション・ファイアウォールなどのプロキシを経由していない。つまり、大半の API は監視/監査されない、最も脆弱な存在なのだ。

Continue reading “Shadow API の調査:監視/監査されない最も脆弱な存在について考える”

Google が発表した Assured OSS サービス:Java/Python エコシステムからサポートを開始

Google delivers secure open source software packages

2023/04/13 HelpNetSecurity — Google が発表したのは、セキュアなオープンソース・パッケージの信頼できるソースを目指す Google Cloud Assured Open Source Software (Assured OSS) サービスと、5000 万以上のオープンソース・パッケージ・バージョンのセキュリティ・メタデータへのアクセスを提供する deps.dev API である。この Assured OSS により、Google が使用するセキュリティ保護されている OSS パッケージと同じものを、開発者のワークフローに組み込む機会を、Google はユーザー組織に提供する。

Continue reading “Google が発表した Assured OSS サービス:Java/Python エコシステムからサポートを開始”

2023年 サイバー・セキュリティのトップトレンドは “人間中心のアプローチ” – Gartner 報告

Gartner: Human-Centric Design Is Top Cybersecurity Trend for 2023

2023/04/13 DarkReading — セキュリティ障害の軽減に効果的なサイバー・セキュリティの施策をとるためには、セキュリティとリスク管理のリーダーたちが、人間を中心としたアプローチに目を向けることが不可欠であると、調査/コンサルティング会社の Gartner が明らかにした。サイバー・セキュリティの実践において、人間を中心としたアプローチを取ることができれば、個々の従業員と経験が優先され、摩擦とリスクを軽減しながら、最終的には良い結果に繋がるという。

Continue reading “2023年 サイバー・セキュリティのトップトレンドは “人間中心のアプローチ” – Gartner 報告”

悪意のオープンソース・パッケージが約 7,000 個も発見された – Sonatype 調査

Researchers Uncover 7000 Malicious Open Source Packages

2023/04/12 InfoSecurity — セキュリティ・ベンダーの Sonatype は、悪意のオープンソース・パッケージを3月だけで 6,933 個も検出し、2019年以降に発見された合計は 115,165個となった。これらの悪意のコンポーネントのうち、かなりの割合を情報スティーラーが占めている。それには、idklmaoという開発者による microsoft-helper などのような、人気の W4SP スティーラーの模倣品も含まれている。

Continue reading “悪意のオープンソース・パッケージが約 7,000 個も発見された – Sonatype 調査”

CISA の Zero Trust 成熟度モデル:パブリックコメントを経て Initial という段階が加わった

CISA Updates Zero Trust Maturity Model With Public Feedback

2023/04/12 InfoSecurity — 4月11日 (火) に、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、パブリックコメント期間中の推奨事項を盛り込んだ Zero Trust Maturity Model の第2版を発表した。このガイドラインの更新は、新しい国家サイバー・セキュリティ戦略を支援するための、連邦政府によるゼロトラスト・アプローチの促進を目的としている。

Continue reading “CISA の Zero Trust 成熟度モデル:パブリックコメントを経て Initial という段階が加わった”

DDoS 2023 Q1 レポート:VPS インフラを侵害/悪用するケースが増加 – Cloudflare 調査

DDoS attacks shifting to VPS infrastructure for increased power

2023/04/12 BleepingComputer — 2023年 Q1 ハイパーボリューメトリック DDoS (分散型サービス拒否) 攻撃は、危険な IoT デバイスへの依存から、侵入した VPS (Virtual Private Servers) を活用する方向へとシフトしている。インターネット・セキュリティ企業の Cloudflare によると、新しい世代のボットネットは、脆弱な IoT デバイスの大群を構築する戦術を徐々に放棄する方向へと向かっている。その代わりとして、現在は、脆弱なコンフィグレーションを持つ VPS サーバを、漏洩した API 認証情報や既知のエクスプロイトの悪用により、制御する方向へとシフトしている。

Continue reading “DDoS 2023 Q1 レポート:VPS インフラを侵害/悪用するケースが増加 – Cloudflare 調査”

京セラ Android 印刷アプリの脆弱性が FIX:すでに 100万ダウンロード

Kyocera Android app with 1M installs can be abused to drop malware

2023/04/12 BleepingComputer — 京セラの Android 印刷アプリに、不適切なインテント処理の脆弱性が存在し、この欠陥を悪用するアプリが、マルウェアを端末にダウンロード/インストールする可能性が生じているあり。JVN (Japanese Vulnerability Notes) のセキュリティ通知によると、この問題は、CVE-2023-25954 として追跡されている。

Continue reading “京セラ Android 印刷アプリの脆弱性が FIX:すでに 100万ダウンロード”

3CX VoIP サプライチェーン攻撃:北朝鮮 Lazarus が脆弱性 CVE-2023-29059 を悪用

North Korean Hackers Uncovered as Mastermind in 3CX Supply Chain Attack

2023/04/12 TheHackerNews — 企業向け通信サービス・プロバイダーである 3CX は、同社の Windows/macOS 向けデスクトップアプリを標的としたサプライチェーン攻撃が、北朝鮮に関連のある脅威アクターによるものだと発表した。この調査結果は、先月末に侵入が明るみに出た後に、Google 傘下の Mandiant が実施した中間評価の結果によるものだ。脅威情報およびインシデント対応チームは、UNC4736 という未分類の呼称で、この活動を追跡しているという。

Continue reading “3CX VoIP サプライチェーン攻撃:北朝鮮 Lazarus が脆弱性 CVE-2023-29059 を悪用”

PyPI に reverse-shell という悪意のパッケージ:あからさまな名前を用いる理由は?

‘Blatantly Obvious’: Spyware Offered to Cyberattackers via PyPI Python Repository

2023/04/12 DarkReading — 研究者たちは、プログラミング言語 Python のパブリック・リポジトリである PyPI (Python Package Index) で、大胆な方法で情報スティラーを公開しているマルウェア販売者を発見した。このプログラムは、“reverse-shell” という安直な名前が付けられており、Sonatype の研究者たちは、スペインを拠点とする Malware-as-a-Service (MaaS) グループの SylexSquad と関連づけている。リバースシェルとは、ハッカーが遠隔操作でコマンドを実行する際や、標的となるコンピュータからデータを受信するときに用いるプログラムを指す。

Continue reading “PyPI に reverse-shell という悪意のパッケージ:あからさまな名前を用いる理由は?”

Fortinet 製品群へのパッチ適用:Redis/MongoDB インスタンスへの不正アクセスも?

Fortinet Patches Critical Vulnerability in Data Analytics Solution

2023/04/12 SecurityWeek — Fortinet の FortiPresence は、ホスト型クラウド・サービスまたは仮想マシンとして、プライベート・インストールが可能なデータ分析ソリューションであり、ヒートマップやレポートなどを提供する。今週に Fortinet は、FortiPresence インフラ・サーバに存在する深刻な認証欠落の脆弱性が、Redis/MongoDB インスタンスへの不正アクセスに悪用される可能性があると発表した。

Continue reading “Fortinet 製品群へのパッチ適用:Redis/MongoDB インスタンスへの不正アクセスも?”

Emotet 攻撃が加速:Microsoft OneNote ファイルの不用意な操作は NG

Emotet Climbs March 2023’s Most Wanted Malware List With OneNote Campaign

2023/04/12 InfoSecurity — Emotet マルウェアは、悪意の OneNote ファイルを隠し持つスパムメール・キャンペーンにより、Check Point の Most Wanted Malware List ランキングを駆け上がっている。Emotet は、2月の3位から、3月の2位へと順位を上げている。このキャンペーンは、被害者を誘い、悪意の OneNote ファイルを開かせることで、マルウェアをインストールするものだ。

Continue reading “Emotet 攻撃が加速:Microsoft OneNote ファイルの不用意な操作は NG”

Windows のゼロデイ脆弱性 CVE-2023-28252:Nokoyawa ランサムウェアが悪用している

Windows zero-day vulnerability exploited in ransomware attacks

2023/04/11 BleepingComputer — Microsoft がパッチを適用した、Windows Common Log File System (CLFS) のゼロデイ脆弱性は、特権昇格や Nokoyawa ランサムウェアのペイロード展開などで、サイバー犯罪者たちに積極的に悪用されているものである。この、Windows のゼロデイ脆弱性 CVE-2023-28252 の悪用が続いていることを踏まえ、CISA も KEV (Known Exploited Vulnerabilities) カタログに追加し、連邦政府民間行政機関 (FCEB) に対して、5月2日までにシステムを保護するよう命じた。

Continue reading “Windows のゼロデイ脆弱性 CVE-2023-28252:Nokoyawa ランサムウェアが悪用している”

Facebook 上の ChatGPT/Google Bard 偽広告:RedLine スティラーを配布している

Attackers Hide RedLine Stealer Behind ChatGPT, Google Bard Facebook Ads

2023/04/12 DarkReading — サイバー犯罪者たちは、Facebook のビジネスページやコミュニティページを乗っ取り、ChatGPT や Google Bard などの正規のスポンサーを装い、AI チャットボットの無料ダウンロードを宣伝する広告を展開している。それらの広告に誘導されたユーザーは、AI チャットボットではなく、RedLine Stealer と呼ばれる有名な情報スティーラー・マルウェアをダウンロードしていることが、研究者たちの調査により判明した。RedLine Stealer とは、オンライン・ハッカー・フォーラムを通じて販売されている Malware-as-a-Service (MaaS) プラットフォームだ。Web ブラウザを標的にして、認証情報や支払いカードの詳細などの、様々なユーザー情報を収集する。さらに、次の攻撃にむけて攻撃対象領域を評価するために、システムのインベントリを取得する。

Continue reading “Facebook 上の ChatGPT/Google Bard 偽広告:RedLine スティラーを配布している”

Android アプリ侵害:$20K で機能満載のハッキング・ツールが購入できる時代

Apps for Sale: Cybercriminals Sell Android Hacks for Up to $20K a Pop

2023/04/11 DarkReading — サイバー犯罪者たちは、Google Play ストアのセキュリティを回避する手段を見つけ出し、既存の Android アプリをトロイの木馬化するツールを開発している。それらのツールの最高値は、サイバー犯罪市場で1件あたり $20,000 だという。Kaspersky の研究者たちは、4月10日のブログ記事で、最も人気のあるダークウェブ・フォーラムの9つを幅広く調査した結果を発表した。2019年と2023年の活動を追跡したところ、アプリ開発者アカウントへのアクセス/ボットネット/悪意の Android アプリなどを、時には一度に数千ドルで取引される市場が盛んであることが判明した。

Continue reading “Android アプリ侵害:$20K で機能満載のハッキング・ツールが購入できる時代”

Microsoft Azure ユーザーへの警告:侵害された Shared Key 認証がもたらす甚大な被害とは?

Microsoft Azure Users Warned of Potential Shared Key Authorization Abuse

2023/04/11 SecurityWeek — Azure Active Directory (Azure AD) の認証情報と同様に、Microsoft Azure Storage アカウントで利用できる認証方法には Shared Key があり、Azure のデフォルト・インフラの一部になっている。この Shared Key は、Azure AD と比較してセキュリティが劣るため、きめ細かいアクセスが必要な場合には、アクセスキーによるストレージ認証は非推奨とされている (組織がリスクにさらされる可能性があるため)。今回、Orca が発見した攻撃シナリオは、こうしたリスクを証明するものであり、Shared Key による認証を無効化する必要性を、セキュリティ・ベストプラクティスとして強調するものである。

Continue reading “Microsoft Azure ユーザーへの警告:侵害された Shared Key 認証がもたらす甚大な被害とは?”

米陸軍は SBOM を望んでいる:民間への波及効果が期待される?

The Army Wants SBOMs—and So Should the Other Services

2023/04/11 DefenseOne — 公共分野の組織と、連携するすべての組織は、どのようなソフトウェアが使われているのかを、よりよく把握する必要がある。2022年10月に、米陸軍の調達部門は、ソフトウェアとネットワークをベースにした攻撃を防ぐために、大きな変化をもたらす可能性のある小さな一歩を踏み出した。それは、SBOM に関する情報提供を求めるものである。

Continue reading “米陸軍は SBOM を望んでいる:民間への波及効果が期待される?”

サイバー・リスクを評価する:定量化のための Step-by-Step ガイドを eBook で!

[eBook] A Step-by-Step Guide to Cyber Risk Assessment

2023/04/11 TheHackerNews — 今日のサイバー・リスクが高まる状況において、CISO と CIO に要求されるのは、ランサムウェア/フィッシング/インフラ攻撃/サプライチェーン侵害/悪意のインサイダーなどからの、容赦ないサイバー脅威から組織を守ることだ。しかし、しれと同時に、セキュリティ・リーダーたちは、コスト削減と賢い投資という、大きなプレッシャーにもさらされている。

Continue reading “サイバー・リスクを評価する:定量化のための Step-by-Step ガイドを eBook で!”

Microsoft 2023-4 月例アップデートは1件のゼロデイと 97件の脆弱性に対応

Microsoft April 2023 Patch Tuesday fixes 1 zero-day, 97 flaws

2023/04/11 BleepingComputer — 今日は、Microsoft の April 2023 Patch Tuesday だ。新たに公表されたセキュリティ更新プログラムにより、活発に悪用されるゼロデイ脆弱性1件を含む、合計で 97件の欠陥が修正された。その中でも、7件の脆弱性はリモートコード実行を可能にする Critical に分類され、新たに修正された脆弱性として、最も深刻なものとなっている。

Continue reading “Microsoft 2023-4 月例アップデートは1件のゼロデイと 97件の脆弱性に対応”

脆弱性の 2%に対処すれば資産の 90%を保護できる:XM Cyber/Cyentia Institute の共同調査

Eliminating 2% of Exposures Could Protect 90% of Critical Assets

2023/04/11 InfoSecurity — 攻撃者が悪用できるセキュリティ脆弱性は数多く存在するが、重要な資産にシームレスにアクセスできるものは全体の 2%に過ぎず、さらに、75% は重要な資産を危険にさらすものではないことが判明した。この調査結果は、XM Cyber がオンプレミス/クラウド上の 1,000 万以上のエンティティに影響をおよぼす、6,000 万以上の脆弱性を分析した、最新レポートによるものだ。

Continue reading “脆弱性の 2%に対処すれば資産の 90%を保護できる:XM Cyber/Cyentia Institute の共同調査”

Google Chrome の偽アップデートに御用心:日韓言語圏から世界へと広がる攻撃範囲

Hacked sites caught spreading malware via fake Chrome updates

2023/04/11 BleepingComputer — いくつかの Web サイトを侵害したハッカーたちが、偽の Google Chrome 自動更新エラーを表示するスクリプトを注入し、それに気づかない訪問者にマルウェアを配布している。このキャンペーンは、2022年11月から行われている。NTT の Security Analyst である Rintaro Koike によると、2023年2月以降に活動を加速させ、日本語/韓国語/スペイン語を話すユーザーを対象にターゲット範囲を拡大している。このマルウェア配布キャンペーンにより、アダルトサイト/ブログ/ニュースサイト/オンラインストアなどの、多数のサイトがハッキングされたことを、BleepingComputer は確認している。

Continue reading “Google Chrome の偽アップデートに御用心:日韓言語圏から世界へと広がる攻撃範囲”

WordPress サイト 100万件を侵害:Balada Injector による大規模マルウェア・キャンペーン

Over 1 Million WordPress Sites Infected by Balada Injector Malware Campaign

2023/04/10 TheHackerNews — Balada Injector というマルウェアを展開する継続的なキャンペーンにより、2017年以降で 100万以上の WordPress サイトが感染したと推定される。GoDaddy の Sucuri によると、WordPressサイトを侵害する、この大規模キャンペーンでは、テーマとプラグインに存在する、ありとあらゆる脆弱性が悪用されているようだ。この攻撃は、数週間に一度のペースで、波状的に展開されると認識されている。

Continue reading “WordPress サイト 100万件を侵害:Balada Injector による大規模マルウェア・キャンペーン”

MSP たちは何を考える? セキュリティ・サービスの強化に同意する経営者と技術者

MSPs urged to refine security solutions in response to growing SMB needs

2023/04/10 HelpNetSecurity — Kaseya の調査によると、それぞれの MSP は、サービス提供を効率化し、コスト管理を改善するために、コアツール間の統合と自動化にフォーカスしている。回答者の約 90% は、エンドポイントの管理/監視および、パッチ適用、チケット解決などの、サイバー・セキュリティに関するプロセスを自動化することで、効率を改善しようとしている。それにより、より多くの顧客を引き受け、より多くの収益を生み出すことが可能になるため、彼らのビジネスにとって自動化は、重要なテクノロジーであると評価しされる。

Continue reading “MSP たちは何を考える? セキュリティ・サービスの強化に同意する経営者と技術者”

CISA KEV 警告 23/04/10:iPhone/Mac のバグを悪用する商用スパイウェア

CISA orders govt agencies to update iPhones, Macs by May 1st

2023/04/10 BleepingComputer — 米国の CISA (Cybersecurity and Infrastructure Security Agency) は、iPhone/Mac/iPad の存在し野放し常態で悪用されている、2つの脆弱性にパッチ適用するよう連邦政府機関に命じた。2022年11月に発行された拘束力のある運用指令 (BOD 22-01) によると、CISA の KEV (Known Exploited Vulnerabilities) カタログに追加された全てのセキュリティバグに対して、連邦民間行政機関 (FCEB) はパッチを適用することが求められている。

Continue reading “CISA KEV 警告 23/04/10:iPhone/Mac のバグを悪用する商用スパイウェア”

Tesla に対する訴訟:車載カメラによる侵入的な撮影とプライバシーの無視

Tesla Sued Over Workers’ Alleged Access to Car Video Imagery

2023/04/10 SecurityWeek — Tesla の車載カメラで撮影されたプライベートな画像を、同社の従業員たちが [娯楽] として使用したいたことで、Tesla 所有者が集団訴訟を呼びかけている。Reuters によると、サンフランシスコ在住の Henry Yeh は、Tesla の車載カメラで撮影したビデオや写真に、同社の元従業員がアクセスしたとして、金曜日に連邦裁判所に訴訟を提起した。裁判所に提出された書類は主張しているのは、この元従業員が、高度な車載カメラ・システムで記録されたデータを、本人の同意なしに流通させたという点だ。

Continue reading “Tesla に対する訴訟:車載カメラによる侵入的な撮影とプライバシーの無視”

Sophos Web Security アプライアンスの3つの脆弱性が FIX:Ver 4.3.10.4 へアップデート

Sophos patches three issues in the Sophos Web Security appliance, one of them rated as critical

2023/04/10 SecurityAffairs — Sophos Web Appliance に存在する、3つの脆弱性への対応が完了した。1つ目の、深刻度 Critical と評価される脆弱性 CVE-2023-1671 は、warn-proceed ハンドラに存在する、認証前のコマンド・インジェクションに起因する問題であり、バージョン 4.3.10.4 未満に影響を及ぼすものだ。2つ目の、深刻度 High と評価される脆弱性 CVE-2022-4934 は、コード実行を引き起こす恐れがある。この問題は、exception wizard に存在する、認証後のコマンド・インジェクションに起因する問題であり、管理者に対して、任意のコード実行許す可能性がある。

Continue reading “Sophos Web Security アプライアンスの3つの脆弱性が FIX:Ver 4.3.10.4 へアップデート”

BGP ハイジャッキングを止めろ:オランダ政府が RPKI を全面採用する理由を考える

All Dutch govt networks to use RPKI to prevent BGP hijacking

2023/04/09 BleepingComputer — オランダ政府は、2024年末までに RPKI (Resource Public Key Infrastructure) 規格を採用することで、インターネット経路のセキュリティを向上させる予定だという。RPKI (Resource Certification) は、経路を暗号的に検証することで、悪意の有無にかかわらず、誤った経路変更からインターネット・トラフィックを保護するものである。この規格では、デジタル証明書を使用して、経路情報の交換に使用される BGP (Border Gateway Protocol) を保護し、ディスティネーション経路の IP アドレスを制御する正当なネットワーク事業者を、トラフィックが経由することを確認するものだ。

Continue reading “BGP ハイジャッキングを止めろ:オランダ政府が RPKI を全面採用する理由を考える”

Apple の深刻なゼロデイ脆弱性が FIX:iOS/iPadOS/macOS で活発に悪用されている

Apple Releases Updates to Address Zero-Day Flaws in iOS, iPadOS, macOS, and Safari

2023/04/08 TheHackerNews — 2023年4月7日 (金) に Apple は、iOSiPadOSmacOS および、Web ブラウザ Safari のセキュリティ・アップデートをリリースし、野放し常態で悪用されている2つのゼロデイ脆弱性に対処した。Apple は、1つ目の脆弱性 CVE-2023-28205 はメモリ管理の欠陥であり、2つ目の脆弱性 CVE-2023-28206 は入力検証の欠陥である。同社は、それぞれの脆弱性に対処した上で、活発に悪用された可能性があると認めている。

Continue reading “Apple の深刻なゼロデイ脆弱性が FIX:iOS/iPadOS/macOS で活発に悪用されている”

ARES Data Leak フォーラムの台頭:Breached のシャットダウンを追い風にしている

Breached shutdown sparks migration to ARES data leak forums

2023/04/08 BleepingComputer — ARES と呼ばれる脅威グループが、企業や公的機関から盗み出したデータベースを販売/流出させることで、サイバー犯罪シーンで評判を呼んでいる。この脅威アクターは、2021年後半に Telegram に登場し、ランサムウェア RansomHouse オペレーションや、データ漏洩プラットフォーム KelvinSecurity、ネットワーク・アクセスグループ Adrastea などと関連している。

Continue reading “ARES Data Leak フォーラムの台頭:Breached のシャットダウンを追い風にしている”

台湾の PC メーカー MSI にランサムウェア攻撃:Money Message が二重脅迫

Taiwanese PC Company MSI Falls Victim to Ransomware Attack

2023/04/08 TheHackerNews — 台湾の PC 会社である MSI (Micro-Star International) は、同社のシステムが侵害されるという、サイバー攻撃の被害者であることを公式に認めた。同社は、ネットワークの異常を検出した後に、速やかにインシデント・レスポンスとリカバリーの措置を開始したと述べている。また、このインシデントについて、法執行機関に報告したとも述べている。しかし MSI は、この攻撃の発生時期と、ソースコードなどのプロプライエタリ情報の流出の有無については、具体的な情報を開示していない。

Continue reading “台湾の PC メーカー MSI にランサムウェア攻撃:Money Message が二重脅迫”

Microsoft Exchange Online に計画変更:Azure AD CA への移行は 2024年まで延期

Microsoft delays Exchange Online CARs deprecation until 2024

2023/04/08 BleepingComputer — 今日に Microsoft は、Exchange Online における Client Access Rules (CAR) の非推奨化を1年延期し、2024年9月までにすると発表した。Microsoft 365 の管理者は、優先値/例外/アクション/条件などで構成される CAR を利用して、Exchange Online へのクライアント・アクセスを、様々な要素でフィルタリングしてきた。これらの要素には、クライアントの IP アドレスや認証タイプ/接続を確立するために使用する、プロトコル/アプリケーション/サービスなどが含まれる。これらは一度コンフィグレーションが行われると、組織内の Exchange Online リソースへのアクセス制御に役立つ。

Continue reading “Microsoft Exchange Online に計画変更:Azure AD CA への移行は 2024年まで延期”

サイバー攻撃に悪用される ChatGPT:防御側も LLM を活用すべき

Bad Actors Will Use Large Language Models — but Defenders Can, Too

2023/04/07 DarkReading — 各種の AI がヘッドラインを席巻しているが、その中でも ChatGPT は最新のトピックであり、その斬新さに誰もが心を奪われている。しかし、 LLM (Large Language Models) が兵器化される方法などについては、誰も触れていない。インターネットは信じられないほど巨大で複雑になり、数多くの機密情報が露呈されるようになった。10年前には1つの Web サイトしか持たなかった企業が、今日では数十の Web サイトを持ち、未知の資産や子会社を抱えている。それらを悪用する攻撃者が、ネットワーク/システムへの侵入や知的財産の流出を活性化している。

Continue reading “サイバー攻撃に悪用される ChatGPT:防御側も LLM を活用すべき”

ネットワーク・セキュリティのリスクが定量化できない? いまのアプローチが問題なのか?

Companies carry unquantified levels of risk due to current network security approaches

2023/04/07 HelpNetSecurity — Titania の調査によると、サイバー・セキュリティ上級意思決定者の 40% が、Payment Card Industry Data Security Standard (PCI DSS) 4.0 準拠のリスクに対して、効果的に優先順位をつけていることが分かった。この調査で明らかになったのは、石油/ガス/通信/銀行/金融などのサービスを提供する組織が、脆弱なネットワーク機器のコンフィグレーションを悪用して攻撃を拡大する、脅威アクターたちの主要な標的であることである。また、ネットワーク・セキュリティを脅かすコンプライアンス・リスクについて、適切かつ効果的に分類し、優先順位を付けている組織が、37% に過ぎないことも明らかになった。

Continue reading “ネットワーク・セキュリティのリスクが定量化できない? いまのアプローチが問題なのか?”