CISA 警告 22/08/22:PAN-OS の深刻な脆弱性 CVE-2022-0028 を KEV リストに追加

CISA Warns of Active Exploitation of Palo Alto Networks’ PAN-OS Vulnerability

2022/08/23 TheHackerNews — 月曜日に米国の CISA は、Palo Alto Networks の PAN-OS に影響を与えるセキュリティ上の欠陥を、活発に悪用されている証拠に基づき、悪用脆弱性リスト (KEV:Known Exploited Vulnerabilities Catalog) に追加した。

Continue reading “CISA 警告 22/08/22:PAN-OS の深刻な脆弱性 CVE-2022-0028 を KEV リストに追加”

ChromeOS の脆弱性 CVE-2022-2587 が FIX:Chromium の問題を Microsoft が発見

Microsoft publicly discloses details on critical ChromeOS flaw

2022/08/23 SecurityAffairs — Microsoft は、ChromeOS における深刻な脆弱性 CVE-2022-2587 (CVSS:9.8) について、詳細な情報を共有した。この脆弱性は、OS Audio Serverにおける境界外書き込みの問題であり、DoS 状態を引き起こすこともあれば、特定の状況下ではリモートコード実行のために悪用される可能性があるとのことだ。

Continue reading “ChromeOS の脆弱性 CVE-2022-2587 が FIX:Chromium の問題を Microsoft が発見”

LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?

LockBit Ransomware Site Hit by DDoS Attack as Hackers Start Leaking Entrust Data

2022/08/23 SecurityWeek — ランサムウェア LockBit のリークサイトが、分散型サービス妨害 (DDoS) 攻撃によりオフラインになった。これは、LockBit が、セキュリティ企業である Entrust から盗んだデータを、公開したことに対抗して行われたと見られている。Entrust の情報漏えいは 6月18日に発見され、同社は 7月6日に顧客への通知を開始した。しかし、この侵害が明るみに出たのは、セキュリティ研究者が Entrust から顧客に送信された通知のコピーを発見した、7月21日のことだった。

Continue reading “LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?”

Facebook の Meta Pixel:ミスコンフィグレーションで 130万人分の医療データが流出

Misconfigured Meta Pixel exposed healthcare data of 1.3M patients

2022/08/22 BleepingComputer — 米国の医療機関である Novant Health は、Meta Pixel 広告トラッキング・スクリプト Meta Pixel により誤って機密情報を収集してしまった、136万2296人に影響をおよぼすデータ侵害を公表した。Meta Pixel (旧 Facebook Pixel) とは、Facebook の広告主が広告のパフォーマンスを追跡するためにサイトに追加する、JavaScript 追跡スクリプトのことである。

Continue reading “Facebook の Meta Pixel:ミスコンフィグレーションで 130万人分の医療データが流出”

Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載

Escanor Malware delivered in Weaponized Microsoft Office Documents

2022/08/22 SecurityAffairs — ロサンゼルスを拠点にして Fortune 500 を保護する、グローバル・サイバー・セキュリティ企業である Resecurity は、新しいRAT (Remote Administration Tool) である Escanor が、ダークウェブや Telegram などで宣伝されていることを確認している。この攻撃者は、Android/PC ベースの RAT に加えて、HVNC (HiddenVNC)/Exploit Builder を提供し、Microsoft Office/Adobe PDF ドキュメントを兵器化することで、悪意のコードを配信している。

Continue reading “Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載”

FBI 警告:クレデンシャル・スタッフィング攻撃で家庭用プロキシが悪用される

FBI warns of residential proxies used in credential stuffing attacks

2022/08/22 BleepingComputer — 米連邦捜査局 (FBI) は、大規模なクレデンシャル・スタッフィング攻撃を実行するサイバー犯罪者たちは、追跡/フラグ付け/ブロックなどを回避するために、家庭用プロキシを悪用する傾向にあると警告している。この警告は、先週末に、同局のインターネット犯罪苦情センター (IC3:Internet Crime Complaint Center) から民間企業への通知として発行された。その目的は、クレデンシャル・スタッフィング攻撃への防御策を実施する必要のある、インターネット・プラットフォーム管理者の意識を高めることにある。

Continue reading “FBI 警告:クレデンシャル・スタッフィング攻撃で家庭用プロキシが悪用される”

Linux Kernel と DirtyCred:8年前から存在していた Dirty Pipe ライクな脆弱性が露見

“As Nasty as Dirty Pipe” — 8 Year Old Linux Kernel Vulnerability Uncovered

2022/08/22 TheHackerNews — 8年前からLinux kernel に存在する、セキュリティ脆弱性の詳細が明らかになり、研究者たちは Dirty Pipe と同じくらい厄介だと述べている。Northwestern 大学の研究者グループにより DirtyCred と名付けられた、この脆弱性 CVE-2022-2588 の悪用に成功すると、最高レベルまでの権限昇格が生じてしまう。

Continue reading “Linux Kernel と DirtyCred:8年前から存在していた Dirty Pipe ライクな脆弱性が露見”

WordPress ハッキングに御用心:偽の Cloudflare DDoS 警告がマルウェアを配布

WordPress sites hacked with fake Cloudflare DDoS alerts pushing malware

2022/08/20 BleepingComputer — WordPress サイトをハッキングし、偽の Cloudflare DDoS 保護スクリーンを表示するというキャンペーンが展開されている。それに騙されると、マルウェアが配布され、パスワード窃盗型トロイの木馬である NetSupport RAT/Raccoon Stealer のインストールにいたるという。DDoS (Distributed Denial of Service) 保護スクリーンは、インターネット上では一般的なものであり、不要なトラフィックでサイトを圧迫する、不正なリクエストを ping 送信するボットから身を守るものである。

Continue reading “WordPress ハッキングに御用心:偽の Cloudflare DDoS 警告がマルウェアを配布”

Azure を侵害して Microsoft 365 ユーザーを狙う:ロシア APT29 の凄腕ぶり

Russian APT29 hackers abuse Azure services to hack Microsoft 365 users

2022/08/19 BleepingComputer — 国家を後ろ盾とするロシアのサイバースパイ・グループ Cozy Bear は、NATO 諸国の Microsoft 365 アカウントを標的とし、外交政策情報へのアクセスを試みるなど、2022年に入ってから活発に動き回っている。Microsoft 365 は、主にエンタープライズなどで使用されているクラウド・ベースの生産性スイートであり、コラボレーション/コミュニケーション/データストレージ/電子メールなどの、オフィスでの作業などを容易にする。

Continue reading “Azure を侵害して Microsoft 365 ユーザーを狙う:ロシア APT29 の凄腕ぶり”

ロシアによるサイバー攻撃:ウクライナから NATO へと標的が拡大する可能性は?

Russian Use of Cyberweapons in Ukraine and the Growing Threat to the West

2022/08/19 SecurityWeek — その始まりは AcidRain だった。AcidRain は、イタリアの Viasat のサーバーを標的とした攻撃のことであり、ウクライナからヨーロッパ全域において、同社における多数のモデムと、インターネット通信を管理するサーバを狙ったものだった。この攻撃は、ロシアによるウクライナ侵攻のタイミングに合わせて実施され、ロシアからウクライナへ向けたサイバー戦争のテンポを劇的に速めることになった。AcidRain を用いる、戦術的な論拠は明白である。ウクライナの通信機能を低下させることで、ロシア軍は戦況を有利に展開できるからだ。 

Continue reading “ロシアによるサイバー攻撃:ウクライナから NATO へと標的が拡大する可能性は?”

CISA 警告 22/08/18:SAP などの7つの深刻な脆弱性を悪用リスト KEV に追加

CISA adds 7 vulnerabilities to list of bugs exploited by hackers

2022/08/19 BleepingComputer — 米国 Cybersecurity and Infrastructure Security Agency (CISA) は、ハッカーに活発に悪用されているバグのリストに7つの脆弱性を追加した。その内容は、新たな脆弱性として Apple/Microsoft/SAP/Google の4社が公開したものと、Palo Altos Networks の2017年の脆弱性で構成されている。Known Exploited Vulnerabilities Catalog (KEV) は、CISA が共有するリストであり、サイバー攻撃での活発な悪用が判明している脆弱性に対して、連邦政府民間行政機関 (FCEB) がパッチ適用の義務を負うものである。

Continue reading “CISA 警告 22/08/18:SAP などの7つの深刻な脆弱性を悪用リスト KEV に追加”

SAP の深刻な脆弱性 CVE-2022-22536:Black Hat での発表後に活発に悪用される

SAP Vulnerability Exploited in Attacks After Details Disclosed at Hacker Conferences

2022/08/19 SecurityWeek — 米国 Cybersecurity and Infrastructure Security Agency (CISA) は SAP の深刻な脆弱性について、ハッカーカンファレンス Black Hat および Def Con で詳細が公開されてから1週間足らずで、Known Exploited Vulnerabilities Catalog に追加した。木曜日に CISA は、7つの脆弱性をカタログに追加し、9月8日までに対処するよう連邦政府機関に指示した。新たに追加された脆弱性には、野放しでの悪用に関するオフィシャルな報告がないものもあるが、悪用に関する信頼できる情報を得た場合にのみ、CISA は CVE をカタログに追加すると明言している。

Continue reading “SAP の深刻な脆弱性 CVE-2022-22536:Black Hat での発表後に活発に悪用される”

Winnti ハッキング・グループの戦略:Cobalt Strike を 154 分割して検出を回避

Winnti hackers split Cobalt Strike into 154 pieces to evade detection

2022/08/18 BleepingComputer — 中国の Winnti は、APT41 または Wicked Spider とも呼ばれるハッキング・グループであり、昨年の成果として、少なくとも 80の組織を標的にし、少なくとも 13の組織のネットワーク侵入に成功した。このハッキング・グループの活動を追跡してきた、Group-IB の研究者たちによると、2021年は Wintti が最も激しく動いた1年であったという。

Continue reading “Winnti ハッキング・グループの戦略:Cobalt Strike を 154 分割して検出を回避”

Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い

LockBit claims ransomware attack on security giant Entrust

2022/08/18 BleepingComputer — ランサムウェア・グループ LockBit が、2022年6月にデジタル・セキュリティ大手 Entrust に対して、サイバー攻撃を仕掛けたと主張している。2022年6月18日に Entrust がランサムウェア攻撃を受けたことは、BleepingComputer も7月に報じている。Entrust は、内部システムからデータが窃取されるサイバー攻撃を受けたと、6月上旬から顧客に伝えていた。

Continue reading “Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い”

ゼロトラスト戦略の急速な拡大:地域と分野での取り組みをデータで参照

The factors driving today’s accelerated zero trust adoption

2022/08/18 HelpNetSecurity — Okta の 2022 State of Zero Trust Security Report により、ビジネスにおける重要かつ必須の事項はバズワードからゼロトラストへと、急速に変化していることが判明した。現時点において 97% の企業が、ゼロトラスト・イニシアチブを実施しているか、あるいは、今後の 12~18カ月以内に実施するとしており、2018年の 16% から上昇し、過去4年間で 500%以上の増加となっている。

Continue reading “ゼロトラスト戦略の急速な拡大:地域と分野での取り組みをデータで参照”

Google が史上最大の HTTPS DDoS を阻止:ピーク時には 4600万 RPS を記録

Google blocked the largest Layer 7 DDoS reported to date

2022/08/18 SecurityAffairs — Google は、Google Cloud Armor の顧客を標的とする、過去最大の HTTPs DDoS 攻撃を阻止し、そのピーク時には 46 million RPS (requests per second) が記録されたと発表した。この HTTP/S Load Balancer を標的とした攻撃は、2022年6月1日の午前9時45分に発生した。10,000 RPS 以上から始まり、8分後に 100,000 RPS に増加し、10分後には 46 million RPS に達した。この DDoS 攻撃は、69分間続いたという。

Continue reading “Google が史上最大の HTTPS DDoS を阻止:ピーク時には 4600万 RPS を記録”

Active Directory と Bumblebee:侵害後に BazarLoader/TrickBot/IcedID などをロード

Hackers Using Bumblebee Loader to Compromise Active Directory Services

2022/08/18 TheHackerNews — BazarLoader/TrickBot/IcedID といった脅威アクターたちが、ターゲットのネットワークを侵害する際に、マルウェアローダーとして Bumblebee を利用するケースが増大している。Cybereason の研究者である Meroujan Antonyan と Alon Laufer は、技術文書で、「Bumblebee のオペレーターたちは、集中的な偵察活動を行い、実行されたコマンドの出力をファイルへリダイレクトして抽出する」と述べている。

Continue reading “Active Directory と Bumblebee:侵害後に BazarLoader/TrickBot/IcedID などをロード”

Amazon Ring for Android の脆弱性が FIX:画像の不正アクセスから機械学習への連鎖

Amazon fixes Ring Android app flaw exposing camera recordings

2022/08/18 BleepingComputer — Amazon は、Amazon Ring for Android において、侵害に成功したハッカーが、ユーザーの保存したカメラ録画をダウンロードできるという、深刻度の高い脆弱性を修正した。この脆弱性は、アプリケーション。セキュリティテスト会社である Checkmarx のセキュリティ研究者が発見し、2022年5月1日にアマゾンに開示し、5月27日に修正されたものである。

Continue reading “Amazon Ring for Android の脆弱性が FIX:画像の不正アクセスから機械学習への連鎖”

Apple iOS/macOS のゼロデイ脆弱性が FIX:CVE-2022-32893/CVE-2022-32894

Apple security updates fix 2 zero-days used to hack iPhones, Macs

2022/08/17 BleepingComputer — 今日、Apple が公開したのは、iPhone/iPad/Mac のハッキングに悪用された、2つのゼロデイ脆弱性を修正するための緊急セキュリティ・アップデートである。ゼロデイ脆弱性とは、ソフトウェア・ベンダーがパッチ適用を行う前に、攻撃者や研究者により検知されたセキュリティ上の欠陥のことである。多くの場合において、ゼロデイ脆弱性には、PoC エクスプロイトの公開や、積極的な攻撃での悪用が伴う。

Continue reading “Apple iOS/macOS のゼロデイ脆弱性が FIX:CVE-2022-32893/CVE-2022-32894”

Electron ベース・アプリ 18種類に深刻な脆弱性: Teams/WhatsApp/Slack などに影響

Security Analysis Leads to Discovery of Vulnerabilities in 18 Electron Applications

2022/08/17 SecurityWeek — 各社の研究者チームが、Electron ベースのデスクトップ・アプリケーションを解析した結果、広く利用されている複数のソフトウェアに脆弱性が存在していることが判明した。Electron は、クロスプラットフォームのデスクトップ・アプリケーションを開発するための、無償で提供されるオープンソース・フレームワークである。たとえば、Microsoft Teams/WhatsApp/Slack といった、非常に人気の高いアプリケーションの構築にも利用されている。

Continue reading “Electron ベース・アプリ 18種類に深刻な脆弱性: Teams/WhatsApp/Slack などに影響”

Google Chrome ゼロデイ脆弱性 CVE-2022-2856 が FIX:野放し状態での悪用を確認

New Google Chrome Zero-Day Vulnerability Being Exploited in the Wild

2022/08/17 TheHackerNews — 8月10日に Google は、デスクトップ用 Chrome ブラウザに存在する、深刻なゼロデイ脆弱性を修正するパッチを配布した。この脆弱性 CVE-2022-2856 は、Intents における信頼されていない入力に対する検証が、不十分なケースだと説明されている。Google Threat Analysis Group のセキュリティ研究者である Ashley Shen と Christian Resell は、2022年7月19日に、この不具合を報告したとされている。

Continue reading “Google Chrome ゼロデイ脆弱性 CVE-2022-2856 が FIX:野放し状態での悪用を確認”

PyPI に悪意のパッケージ:Discord を改ざんしてパスワードなどを盗み出す

Malicious PyPi packages turn Discord into password-stealing malware

2022/08/17 BleepingComputer — Discord (VoIP and Instant Messaging) クライアントを、情報に隠し持つバックドアに改変し、Web ブラウザや Roblox からデータを盗むマルウェアをインストールしていく、12個の悪意の PyPI パッケージが発見された。これらの 12個のパッケージは、2022年8月1日に scaredcoder というユーザーが Python Package Index (PyPI) にアップロードしたものであり、Snyk の研究者たちにより発見された。

Continue reading “PyPI に悪意のパッケージ:Discord を改ざんしてパスワードなどを盗み出す”

Zoom for Mac の深刻な脆弱性 CVE-2022-28756/CVE-2022-28751 が FIX

Zoom addressed two high-severity vulnerabilities in its macOS app that were disclosed at the DEF CON conference.

2022/08/17 SecurityAffairs — 先週に Zoom は、DEF CON conference で明らかになった、macOS アプリにおける 2 つの深刻な脆弱性を修正するアップデートをリリースした。これらの脆弱性の技術的な詳細は、セキュリティ研究者 の Patrick Wardle が DEF CON conference で行った講演 “You’re M̶̶t̶e̶d̶ Rooted” で公開されている。

Continue reading “Zoom for Mac の深刻な脆弱性 CVE-2022-28756/CVE-2022-28751 が FIX”

RubyGems でも MFA の運用がスタート:人気パッケージのメンテナに義務化

RubyGems Makes Multi-Factor Authentication Mandatory for Top Package Maintainers

2022/08/16 TheHackerNews — プログラミング言語 Ruby の公式パッケージ・マネージャである RubyGems は、NPM や PyPI に続くかたちで、人気のパッケージ・メンテナに対して多要素認証 (MFA) を義務付けるプラットフォームになった。そのため、総ダウンロード数が 1億8000万を超える gem の所有者は、2022年8月15日から MFA をオンにすることが義務付けられた。

Continue reading “RubyGems でも MFA の運用がスタート:人気パッケージのメンテナに義務化”

Google の Titan M Chip で発見された深刻な脆弱性:研究者たちに $75,000 の報奨金

Critical Vulnerability in Google’s Titan M Chip Earns Researchers $75,000

2022/08/16 SecurityWeek — Quarkslab のセキュリティ研究者は、今年の初めに発見した Google の Titan M Chip における、深刻な脆弱性についての詳細情報を公開した。2018年に発表された Titan M は、Pixel デバイスにセキュリティ保護の強化を提供するために設計された、セキュアブートなどを保証する SoC (system-on-a-chip) である。この新たな脆弱性 CVE-2022-20233 は、Android の 2022年6月のセキュリティ・パッチの一部として対処されたが、深刻な権限昇格のバグだと、Google は説明していた。

Continue reading “Google の Titan M Chip で発見された深刻な脆弱性:研究者たちに $75,000 の報奨金”

Kaspersky 調査:Web ブラウザ・エクステンション 700万に潜む悪意のアドウェア

Malicious browser extensions targeted almost 7 million people

2022/08/16 BleepingComputer — 2020年以降において、約700万人のユーザーの Web ブラウザに、悪意のエクステンションがインストールされているが、そのうちの 70% が不正な広告でユーザーを狙うアドウェアとして使用されるものだ。2022年上半期においても、Web ブラウザの悪意のエクステンションが運び込む、一般的なペイロードはアドウェア・ファミリーに属し、ブラウジング・アクティビティを盗聴し、アフィリエイト・リンクを宣伝するものだった。

Continue reading “Kaspersky 調査:Web ブラウザ・エクステンション 700万に潜む悪意のアドウェア”

Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正

Hackers attack UK water supplier but extort wrong company

2022/08/16 BleepingComputer — 160万人の消費者に対して、3億3000万リットル/日の飲料水を供給している South Staffordshire Water が、サイバー攻撃と情報の混乱に関する声明を発表した。同社の発表によると、現時点で安全性は確保され、給水システムは稼働しており、子会社である Cambridge Water/South Staffs Water を含めて、安全な水の供給には支障がなく、システムも混乱していないとのことだ。

Continue reading “Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正”

産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される

RTLS systems vulnerable to MiTM attacks, location manipulation

2022/08/16 BleepingComputer — セキュリティ研究者たちが、UWB (Ultra-Wideband) の RTLS (Real-Time Locating Systems) に影響を与える複数の脆弱性を発見した。この脆弱性の悪用に成功した脅威アクターは、中間者攻撃を行い、タグの地理位置データを操作できるという。 RTLS 技術の用途は、産業環境/公共交通機関/ヘルスケア/スマートシティなどに広がっている。その主な役割は、追跡タグ/信号受信アンカー/中央処理システムを使用した、ジオ・フェンシング・ゾーンの定義により、安全を支援することにある。

Continue reading “産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される”

2022年 Q2 のサイバー攻撃を分析:Microsoft の古い脆弱性が最も多く狙われた

Most Q2 Attacks Targeted Old Microsoft Vulnerabilities

2022/08/16 DarkReading — 2021年9月にパッチが適用された、Microsoft の MSHTML ブラウザエンジンに存在するリモートコード実行の脆弱性だが、それを狙った攻撃が 2022年 Q2 に急増したことが、Kaspersky の分析により判明した。Kaspersky の研究者たちは、この脆弱性 CVE-2021-40444 を狙った攻撃は、少なくとも 4886件を数え、2022年 Q1 に比べて8倍に増加したという。 この脆弱性に対する敵対者の関心が継続しているのは、悪用が容易であるためだと、同社は分析している。

Continue reading “2022年 Q2 のサイバー攻撃を分析:Microsoft の古い脆弱性が最も多く狙われた”

Signal ユーザー 1900人分の電話番号が流出:Twilio データ侵害の影響

Phone numbers of 1,900 Signal users exposed as a result of Twilio security breach

2022/08/16 SecurityAffairs — コミュニケーション企業である Twilio は、Signal に電話番号認証サービスを提供しているが、最近の同社に生じたセキュリティ侵害により、Signal の一部のユーザーにも影響をおよんでいた。Twilio を攻撃したハッカーは、Signal ユーザーの電話番号を確認し、別のデバイスへの再登録するような、試みを実行した可能性があるという。

Continue reading “Signal ユーザー 1900人分の電話番号が流出:Twilio データ侵害の影響”

Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害

New Evil PLC Attack Weaponizes PLCs to Breach OT and Enterprise Networks

2022/08/16 TheHackerNews — サイバーセキュリティ研究者たちが作り上げたのは、PLC (programmable logic controllers) を武器にしてエンジニアリング・ワークステーションに最初の足場を築き、その後に OT (operational technology) ネットワークに侵入するという新しくて精巧な攻撃手法である。 産業用セキュリティ企業の Claroty が Evil PLC 攻撃と名付けた、この課題は、Rockwell Automation/Schneider Electric/GE/B&R/Xinje/OVARRO/Emerson などのエンジニアリング。ワークステーション・ソフトウェアに影響を与えるものである。

Continue reading “Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害”

PyPI に悪意のパッケージ 12個:Counter-Strike への DDoS 攻撃に巻き込まれる恐れ

Malicious PyPi packages aim DDoS attacks at Counter-Strike servers

2022/08/15 BleepingComputer — 今週末、ロシアの Counter-Strike 1.6サーバーにDDoS攻撃を仕掛けるタイポスクワッティング攻撃のために、悪意の Python パッケージ 12個が PyPI レポジトリにアップロードされた。Python Package Index (PyPI) とは、オープンソースのソフトウェア・パッケージのリポジトリであり、開発者は自身の Python プロジェクトに、それらのパッケージを簡単に組み込み、最小限の労力で複雑なアプリを構築できる。

Continue reading “PyPI に悪意のパッケージ 12個:Counter-Strike への DDoS 攻撃に巻き込まれる恐れ”

OSINT について考える:企業のセキュリティ保護に適用する理由と方法とは?

How and Why to Apply OSINT to Protect the Enterprise

2022/08/15 DarkReading — あなたは、Strava のような、フィットネスに特化した SNS のファンだろうか?あなただけではなく、軍人でさえも、ランニングの記録/共有を楽しんでいる。しかし、Strava が収集/公開する、彼らのすべての活動量と GPS データは、軍事基地の正確な位置を晒してしまう。現在、インターネット上で公開されている情報の種類を見ると、驚くかもしれない。しかし、私たちが過剰な共有の時代に生きていることを考えれば、驚くことではない。Twitter や自動返信のメールで、休暇の計画を公開している私たちは、実質的に強盗を招いているようなものだ。

Continue reading “OSINT について考える:企業のセキュリティ保護に適用する理由と方法とは?”

Android バンキング型トロイの木馬 SOVA:新たな機能でターゲットを拡大

SOVA Android Banking Trojan Returns With New Capabilities and Targets

2022/08/15 TheHackerNews — Android バンキング型トロイの木馬 SOVA は、バンキング・アプリ/仮想通貨取引/ウォレットなどの、200以上のモバイルアプリを標的とするために、積極的にアップグレードが続けられている。そして、ターゲットとなるアプリの数は、開発当初の 90から増加している。

Continue reading “Android バンキング型トロイの木馬 SOVA:新たな機能でターゲットを拡大”

PyPI で発見された悪意のパッケージ:ファイルレス・マルウェアを Linux に配布

A new PyPI Package was found delivering fileless Linux Malware

2022/08/15 SecurityAffairs — Sonatype の研究者たちは、Linux マシンシ・ステムのメモリへ向けて、ファイルレス・クリプトマイナーを投下する、secretslib という新しい PyPI パッケージを発見した。このパッケージは自らを、”secrets matching and verification made easy” と表現しており、2020年8月6日以降で、合計 93件のダウンロードを記録している。

Continue reading “PyPI で発見された悪意のパッケージ:ファイルレス・マルウェアを Linux に配布”

Word テンプレートの悪用:ウクライナを狙うハッカー集団 Gamaredon の新しい手口

Russian hackers target Ukraine with default Word template hijacker

2022/08/15 BleepingComputer — ウクライナへのサイバー攻撃を監視している脅威アナリストたちが、ロシアの国家支援ハッキング・グループ Gamaredon について、紛争で荒廃した同国を激しく攻撃し続けていると報告している。Gamaredon (別名:Armageddon/Shuckworm) は、ロシアのハッカー集団であり、ロシアの連邦保安局 (FSB:Federal Security Service) の第18情報セキュリティ・センターの一部と考えられている。

Continue reading “Word テンプレートの悪用:ウクライナを狙うハッカー集団 Gamaredon の新しい手口”

フィッシング攻撃の変化:コールバック型が 2021/2022 比較で 625% の大幅増

Callback phishing attacks see massive 625% growth since Q1 2021

2022/08/15 BleepingComputer — ハッカーたちは、企業ネットワークに侵入するために、そして、ランサムウェアやデータ窃取の攻撃を仕掛けるために、Eメールと音声コールを組み合わせたソーシャル・エンジニアリングという、ハイブリッド型のフィッシング攻撃に主軸を移行しつつある。 Agari の 2022年 Q2 のサイバーインテリジェンス・レポートによると、フィッシング詐欺の件数は、2022年 Q1 と比較して6%しか増加していない。しかし、ハイブリッドなヴィッシング詐欺の利用は、625% という大幅な伸びを見せているという。​

Continue reading “フィッシング攻撃の変化:コールバック型が 2021/2022 比較で 625% の大幅増”

VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出

Over 9,000 VNC servers exposed online without a password

2022/08/14 BleepingComputer — 研究者たちが発見したのは、認証なしでアクセスして使用できる、少なくとも 9,000 のインターネットに露出した VNC エンドポイントであり、脅威アクターたちに内部ネットワークへのアクセスを簡単に許すものである。VNC (Virtual Network Computing) は、監視や調整が必要なシステムへの接続を支援するプラットフォーム非依存のシステムであり、ネットワーク接続を介した RFB (Remote Frame Buffer Protocol) 経由で、リモート・コンピュータの制御を可能にする。

Continue reading “VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出”

BEC を誘発するランサムウェア:恐喝で暴露された機密データが繰り返して悪用される

Cybercriminals Weaponizing Ransomware Data for BEC Attacks

2022/08/13 DarkReading — 攻撃を一度されると、何度でも被害に遭う。ダークウェブのデータ市場で、ランサムウェア攻撃中に流出したデータを驚異アクターたちは容易に見つけ出し、後続の攻撃に利用することができる。Accenture Cyber Threat Intelligence (ACTI) の最新分析によると、サイバー犯罪者や脅威アクターたちは、ランサムウェア攻撃から流出したデータを二次的に悪用し、ビジネスメール侵害 (BEC : Business Email Compromise) 攻撃を仕掛ける傾向が強まっているとのことだ。  

Continue reading “BEC を誘発するランサムウェア:恐喝で暴露された機密データが繰り返して悪用される”

Google に $60M の罰金:豪の公取委が主張する Android の不正な位置情報収集

Google fined $60 million over Android location data collection

2022/08/13 BleepingComputer — Australian Competition and Consumer Commission (ACCC) は Google に対して、$60 million の罰金を科したことを発表した。その理由は、2017年1月〜2018年12月の約2年間において、位置情報の収集/利用の説明に不備があり、オーストラリアの Android ユーザーに誤解を与えたと言うものだ。ACCC によると、 ユーザーが端末の設定で位置情報履歴を無効にしていたにも関わらず、Google は一部のユーザーの Android デバイスを、追跡し続けていたという。

Continue reading “Google に $60M の罰金:豪の公取委が主張する Android の不正な位置情報収集”

Lockheed Martin への不正侵入を主張:Killnet は親ロシアのハッカー・グループ

Killnet claims to have breached Lockheed Martin

2022/08/13 SecurityAffairs — モスクワ・タイムズは、航空宇宙/防衛大手である Lockheed Martin を襲った最近の DDoS 攻撃について、親ロシア派のハッカーグループ Killnet が犯行声明を出していると報じた。さらに、Killnet は、Lockheed Martin の従業員から盗み出したデータを公開すると脅迫しているという。

Continue reading “Lockheed Martin への不正侵入を主張:Killnet は親ロシアのハッカー・グループ”

米 FTC の新たな規制:大手 IT 企業のデータ収集/利用の方法が疑問視される

FTC Looking at Rules to Corral Tech Firms’ Data Collection

2022/08/12 SecurityWeek — 手首に巻きつけたフィットネス・トラッカーも、居間に置かれたスマート家電も、子どもたちが夢中になるオンライン・ビデオでの流行も、その全てが、大手ハイテク企業にとっては個人データの宝庫となっている。これらのデータが、どのように利用され、どのように保護されているかについて、社会的な関心が高まっており、政府関係者の怒りも広がっている。そして今、連邦規制当局は、商業的で有害な監視と、がさつなデータ・セキュリティを取り締まるために、新たな規則の起草を検討している。

Continue reading “米 FTC の新たな規制:大手 IT 企業のデータ収集/利用の方法が疑問視される”

Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?

Security Researchers Dig Deep Into Siemens Software Controllers

2022/08/12 SecurityWeek — LAS VEGAS – BLACK HAT 2022 — イスラエルの Technion Research 大学の研究者チームは、Siemens のソフトウェア・コントローラの分析を行っており、セキュリティ上の問題を徐々に発見し始めている。研究者たちは、Siemens の PLC (programmable logic controller) を、つまり SoftPLC を分析している。SIMATIC S7-1500 ソフトウェア・コントローラは、ET200SP オープン・コントローラ上で動作し、PLC のセキュリティと産業用 PC の柔軟性を兼ね備えていると言われるものだ。

Continue reading “Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?”

Microsoft がブロックした UEFI ブートローダー:Secure Boot バイパスの脆弱性を発見

Microsoft blocks UEFI bootloaders enabling Windows Secure Boot bypass

2022/08/12 BleepingComputer — Unified Extensible Firmware Interface (UEFI) 用の一部の署名付きサードパーティ・ブートローダには、OS がロードされる前のブート・プロセスの初期段階で、攻撃者による不正なコード実行の可能性が存在する。Windows で使用されているベンダー固有のブートローダに脆弱性があることが判明しており、その他にも約 10件のブートローダの状態については、現在のところ確認が取れていない。

Continue reading “Microsoft がブロックした UEFI ブートローダー:Secure Boot バイパスの脆弱性を発見”

Microsoft の脆弱性情報戦略:ゼロデイを防ぎながらノイズを増やさない方法とは?

Microsoft: We Don’t Want to Zero-Day Our Customers

2022/08/12 DarkReading — BLACK HAT USA — Microsoft のセキュリティ担当幹部は、同社の脆弱性開示ポリシーについて、セキュリティ・チームが十分な情報に基づき、パッチ適用を決定するために必要なものであり、また、パッチを素早くリバース・エンジニアリングして悪用する、脅威アクターからの攻撃を受けるリスクはないと述べた。

Continue reading “Microsoft の脆弱性情報戦略:ゼロデイを防ぎながらノイズを増やさない方法とは?”

OCFS でセキュリティ・アラートを正規化:AWS と Splunk が Black Hat で発表

New Cross-Industry Group Launches Open Cybersecurity Framework

2022/08/12 DarkReading — BLACK HAT USA – LAS VEGAS — Amazon Web Services (AWS) と Splunk は、各種の監視システムにおけるセキュリティ・アラートの標準化を推進するために、18種類のシステムおよびセキュリティ・ベンダーによる、業界としての取り組みを主導していく。その目的は、セキュリティ・チームのためにあり、セキュリティ・データを迅速に取り込み分析するための、ベンダーにとらわれない簡素化された分類法を提供することにある。

Continue reading “OCFS でセキュリティ・アラートを正規化:AWS と Splunk が Black Hat で発表”

Twilio の被害状況:データ侵害 125件が発生したが認証情報は盗まれなかった

Twilio: 125 customers affected by data breach, no passwords stolen

2022/08/12 BleepingComputer — クラウド・コミュニケーション大手の Twilio は、二要素認証 (2FA) プロバイダーとして人気の Authy を傘下に持つ企業だが、先週に発覚したセキュリティ侵害により、不正なデータ・アクセスを経験した顧客が、125件に達したことを発表した。同社は、この事件の背後にいる攻撃者に関して、影響を受けた顧客の認証情報には、アクセスできなかったと付け加えている。

Continue reading “Twilio の被害状況:データ侵害 125件が発生したが認証情報は盗まれなかった”

Palo Alto Networks 警告:PAN-OS に DDoS 攻撃参加を許す脆弱性 CVE-2022-0028

Palo Alto Networks: New PAN-OS DDoS flaw exploited in attacks

2022/08/12 BleepingComputer — Palo Alto Networks は、同社のネットワーク・ハードウェア製品で使用されている PAN-OS に存在する、深刻度の高い脆弱性を警告するセキュリティ・アドバイザリを発表した。この脆弱性 CVE-2022-0028 (CVSS v3 : 8.6) は、URL フィルタリング・ポリシーの設定ミスにより、未認証のリモート攻撃者による増幅された TCP サービス拒否 (DoS) 攻撃を許すものとなる。

Continue reading “Palo Alto Networks 警告:PAN-OS に DDoS 攻撃参加を許す脆弱性 CVE-2022-0028”

Cookie セッション・ハイジャックの脅威:ZTNA/MFA ツールの大半は無力化される

Many ZTNA, MFA Tools Offer Little Protection Against Cookie Session Hijacking Attacks

2022/09/11 DarkReading — 組織において、内部ネットワークからインターネット・トラフィックを分離するためにディプロイされるツールの多く (多要素認証/ZTNA/SSO/ID プロバイダー・サービスなど) は、Cookie の盗難/再利用および、セッション ハイジャック攻撃からの保護にはほとんど効果がない。 今週にイスラエルの新興企業 Mesh Security の研究者たちが発表したところによると、これらの技術やサービスには、適切な Cookie セッション検証メカニズムがないことが多いという、したがって、これらの技術やサービスを、攻撃者は比較的容易に迂回できるという現実がある。

Continue reading “Cookie セッション・ハイジャックの脅威:ZTNA/MFA ツールの大半は無力化される”

Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する

Conti Cybercrime Cartel Using ‘BazarCall’ Phishing Attacks as Initial Attack Vector

2022/08/11 TheHackerNews — Conti サイバー犯罪カルテルの3つの分派が、標的ネットワークに侵入する際のイニシャル・アクセスの手段として、コールバック・フィッシングの手法を採用している。水曜日に発表したレポートにおいて、サイバー・セキュリティ企業である AdvIntel は、「それらの3つの自律的な脅威グループが、コールバック・フィッシングの手法から派生した、独自の標的型フィッシング戦術を開発/採用している」と述べている。

Continue reading “Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する”