CISA の Log4j 緊急指令:さまざまな報告義務は意図どおりに機能するのか?

CISA Issues Emergency Directive on Log4j

2021/12/20 SecurityBoulevard — 人気の Java ベースのロギング・ライブラリ Log4j に存在する、一連の脆弱性への警戒レベルを高めるために、Cybersecurity and Infrastructure Security Agency (CISA) が緊急指令を発出した。この脆弱性は、2021年12月9日に公開された、複数の脅威アクターたちにより活発に悪用されている。

Continue reading “CISA の Log4j 緊急指令:さまざまな報告義務は意図どおりに機能するのか?”

Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める

Conti ransomware uses Log4j bug to hack VMware vCenter servers

2021/12/17 BleepingComputer — Conti のランサムウェアは、深刻な脆弱性である Log4Shell を利用して、組織内の VMware vCenter Server インスタンスに素早くアクセスし、仮想マシンを暗号化している。Conti は、この新しい攻撃手法の具体化に時間をかけることなく、Log4j の脆弱性を武器にした、最初の一線級のランサムウェア・ギャングとなった。

Continue reading “Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める”

ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知

Russian Cyberspy Groups Start Exploiting Log4Shell Vulnerability

2021/12/17 SecurityWeek — 先日に公開された、Log4Shell の脆弱性を狙う国家のリストにロシアが追加されたが、すでに複数のロシアン・サイバースパイ・グループが悪用を試みている。この、CVE-2021-44228/Log4Shell/LogJam として追跡されている、Log4j の脆弱性の悪用は 12月初旬に始まっている。最初の攻撃報告では、暗号通貨マイナー/DDoS マルウェア/ランサムウェア/悪意のプログラムの配信などの、利益を追求するサイバー犯罪者に関連する活動が報告されていた。

Continue reading “ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知”

Microsoft 警告:国家に支援されたハッカーたちが Log4j 悪用を開始

Nation-state hackers aim to exploit Log4j software flaw, Microsoft warns

2021/12/15 CyberScoop — 火曜日に、Microsoft の Threat Intelligence Team が発表したところによると、中国/北朝鮮/イラン/トルコの政府に関連するハッカーたちが、Apache Log4j の脆弱性を利用する方法を模索しているとのことだ。この脆弱性を利用して、米国の連邦政府機関を標的した例はないが、依然として攻撃を警戒していると、Cybersecurity and Infrastructure Security Agency (CISA) が述べている。

Continue reading “Microsoft 警告:国家に支援されたハッカーたちが Log4j 悪用を開始”

Log4j の2つ目の脆弱性 CVE-2021-45046 が悪用されている:3つ目の脆弱性も浮上

Hackers Begin Exploiting Second Log4j Vulnerability as a Third Flaw Emerges

2021/12/15 TheHackerNews — 水曜日に、Web インフラ企業である Cloudflare は、幅広く利用されている Log4j ロギング・ユーティリティーの2つ目のバグを悪用しする脅威が存在することを明らかにした。パッチを適用していないシステムに対して、多様なマルウェアによる攻撃が続いているため、顧客は最新バージョンのインストールを迅速に行う必要がある。

Continue reading “Log4j の2つ目の脆弱性 CVE-2021-45046 が悪用されている:3つ目の脆弱性も浮上”

Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る

40% of Corporate Networks Targeted by Attackers Seeking to Exploit Log4j

2021/12/14 DarkReading — Log4j の脆弱性が、インターネット・セキュリティにとって最大の脅威の1つであるという初期の懸念は、週末に爆発的に増加した脆弱性の悪用と悪用活動により早急に確認されており、企業が行うべき修復作業の膨大さが明らかになっている。

Continue reading “Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る”

TrickBot の感染は1年で 14万件:それをベースに Emotet が拡散される可能性が高い

140,000 Reasons Why Emotet is Piggybacking on TrickBot in its Return from the Dead

2021/12/08 TheHackerNews — この高度なトロイの木馬 TrickBot は、2021年初頭にダウンしたボットネット Emotet を復活させる、新たなエントリー・ポイントになりつつある。その TrickBot も解体が試みられたが、それから1年あまりで、149カ国の14万人の被害者に感染したと推定されている。

Continue reading “TrickBot の感染は1年で 14万件:それをベースに Emotet が拡散される可能性が高い”

Microsoft 報告:中国ハッカーが使用する 42 の悪意の Web ドメインが押収された

Microsoft Seizes 42 Malicious Web Domains Used By Chinese Hackers

2021/12/07 TheHackerNews — 米国バージニア州の連邦裁判所が発行した令状に基づき、米国などの28カ国の組織を標的とする、中国のサイバー・スパイ集団が使用していた42個のドメインを押収されたと、Microsoft が発表した。同社は、この悪質なスパイ行為について、Nickel と呼ばれるグループおよび、APT15/Bronze Palace/Ke3Chang/Mirage/Playful Dragon/Vixen Panda と呼ばれているグループの仕業だとしている。この APT アクターは、2012年ごろから活動していると考えられている。

Continue reading “Microsoft 報告:中国ハッカーが使用する 42 の悪意の Web ドメインが押収された”

SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?

SolarWinds hackers kept busy in the year since the seminal hack, Mandiant finds

2021/12/06 CyberScoop — SolarWinds サプライチェーン侵害に関連したハッカーたちは、この攻撃が明らかになってから1年の間に、ロシアの関心を示すデータを盗み出した。そして、さらに被害者を増やすルートを見つけることを目的に、複数のクラウド・ソリューション企業を侵害していたことが、新たな調査で明らかになった。

Continue reading “SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?”

米軍 Cyber Command:ランサムウェアに対抗して攻撃的な手段を講じる

Cyber Command boss acknowledges US military actions against ransomware groups

2021/12/06 CyberScoop — この土曜日に、米 Cyber Command Leader General である Paul Nakasone は、ランサムウェアに対抗して攻撃的な手段を、米軍が講じていることを確認した。New York Times のインタビューに応じた Nakasone は、「過去/現在/将来において、我々は政府の多くの組織とともに行動を起こし、コストをかけてきた。それは、我々が常に念頭に置くべき重要な要素である」と述べている。

Continue reading “米軍 Cyber Command:ランサムウェアに対抗して攻撃的な手段を講じる”

Nobelium の最新マルウェア Ceeloader は高スティルス性で CSP と MSP を狙う

Russian hacking group uses new stealthy Ceeloader malware

2021/12/06 BleepingComputer— Nobelium ハッキング・グループは、CSP (Cloud Service Provider) や MSP (Managed Service Provider) を標的する、新しいカスタム・マルウェア Ceeloader を用いて、世界中の政府機関や企業のネットワークへの侵入を続けている。Nobelium は、米国の複数の連邦政府機関からの情報漏洩につながった、昨年の SolarWinds サプライチェーン攻撃の背後にいる脅威アクターであり、その名前は Microsoft がつけたものだ。

Continue reading “Nobelium の最新マルウェア Ceeloader は高スティルス性で CSP と MSP を狙う”

Zoho 警告:ManageEngine の認証バイパスの脆弱性に早急にパッチを

Zoho: Patch new ManageEngine bug exploited in attacks ASAP

2021/12/03 BleepingComputer — 今日、ビジネス・ソフトウェアを提供する Zoho は、Desktop Central および Desktop Central MSP を最新のバージョンにアップデートするよう顧客に呼びかけた。Zoho の ManageEngine Desktop Central は、管理者によるパッチやソフトウェアをネットワーク経由で自動的に展開し、リモートでトラブル・シューティングを行う管理プラットフォームである。

Continue reading “Zoho 警告:ManageEngine の認証バイパスの脆弱性に早急にパッチを”

Nginx に潜む NginRAT:Linux サブシステムを狙う CronRAT とタッグで攻めてくる

New Payment Data Stealing Malware Hides in Nginx Process on Linux Servers

2021/12/03 TheHackerNews — 米国/ドイツ/フランスの eコマース・プラットフォームが、Nginx サーバーを標的とした新種のマルウェアの攻撃を受けている。このマルウェアは、自分の存在を偽装し、セキュリティ・ソリューションによる検出をすり抜けようとする。Sansec の Threat Research チームは「この新種のコードは、ホストの Nginx アプリケーションに自身を注入し、ほとんど目立たないようにする。この寄生コードは、eコマース・サーバーからデータを盗むために使用され、server-side Magecart とも呼ばれている」と述べている。

Continue reading “Nginx に潜む NginRAT:Linux サブシステムを狙う CronRAT とタッグで攻めてくる”

NSO Group が開発したスパイウェア:iPhone のハッキングと米高官に対する盗聴

NSO Group tech reportedly used to hack US officials’ iPhones

2021/12/03 CyberScoop — 金曜日に Reuters が報じたところによると、イスラエルの NSO Group が開発したスパイウェアにより、米国国務省の職員が使用していた 10数台の iPhone がハッキングされたとのことだ。Reuters によると、これまでの数ヶ月の間に起こった一連の攻撃は、ウガンダに関連する米政府関係者を狙って、何者かに実施されたとのことだ。Washington Post と CNN も、この攻撃を確認している。

Continue reading “NSO Group が開発したスパイウェア:iPhone のハッキングと米高官に対する盗聴”

APT グループによる RTF インジェクションは新たなフィッシング手法になるのか?

APT Groups Adopt New Phishing Method. Will Cybercriminals Follow?

2021/12/02 DarkReading — ロシア/中国/インドの APT グループは、今年の Q2〜Q3 において、簡単に実装できる新たなフィッシング手法を採用しており、サイバー犯罪者の間でも広く採用される可能性があると、研究者たちは述べている。Proofpoint の調査チームは、2021年2月〜4月において APT グループの間で、いわゆる RTF (rich text format) テンプレート・インジェクション手法の採用が拡大していることを確認している。

Continue reading “APT グループによる RTF インジェクションは新たなフィッシング手法になるのか?”

Panasonic のネットワークに不正侵入:4ヶ月にわたるデータ侵害が判明

Panasonic discloses data breach after network hack

2021/11/29 BleepingComputer — 今月、日本の多国籍コングロマリットである Panasonic は、未知の脅威アクターが同社のネットワーク上のサーバーにアクセスした後、セキュリティを侵害したと公表した。金曜日に発表したプレスリリースで、「2021年11月11日に Panasonic は、社内ネットワークが第三者により不正にアクセスされたことを確認した。社内調査の結果、侵入時にファイル・サーバーの一部の、データに不正アクセスがあったことが判明した」と述べている。

Continue reading “Panasonic のネットワークに不正侵入:4ヶ月にわたるデータ侵害が判明”

TP-Link Wi-Fi 6 にゼロデイ脆弱性:ダークウェブでエクスプロイトが販売されている?

Exclusive: Resecurity discovered 0-day vulnerability in TP-Link Wi-Fi 6 devices

2021/11/26 SecurityAffairs — 米国ロサンゼルスに拠点を置くサイバーセキュリティ企業 Resecurity は、主に企業向けに販売されている TP-Link TL-XVR1800L (Enterprise AX1800 Dual Band Gigabit Wi-Fi 6 Wireless VPN Router) に存在するゼロデイ脆弱性を発見した。この脆弱性を悪用されると、リモートコード実行 (RCE) が可能となり、デバイスを乗っ取った後に、悪意の目的での使用や、機密データの窃取などを許すことにもなる。また、この脆弱性は、同一シリーズの他のデバイスにも存在する可能性がある。

Continue reading “TP-Link Wi-Fi 6 にゼロデイ脆弱性:ダークウェブでエクスプロイトが販売されている?”

Tardigrade マルウェアの高自律性に注意:Covid-19 ワクチン製造ラインを狙っている

Sophisticated Tardigrade malware launches attacks on vaccine manufacturing infrastructure

2021/11/25 StateOfSecurity — セキュリティ研究者たちが、世界中のバイオ製造施設が巧妙な新種マルウェア Tardigrade に狙われていると警告している。この警告は、非営利団体である Bio-ISAC (Bioeconomy Information Sharing and Analysis Center) が発表したものであり、今年に入ってからバイオ医薬品やワクチンを製造する少なくとも2つの大規模施設が、標的型攻撃と思われる同じマルウェアに攻撃されたことを明らかにした。

Continue reading “Tardigrade マルウェアの高自律性に注意:Covid-19 ワクチン製造ラインを狙っている”

ロシアの国家支援型ハッカー Nobelium:米国サプライチェーンへの侵入を継続

Nobelium – Long Term Threat Activity

2021/11/22 CyberSecurityIntelligence — ロシアの国家に支援される脅威アクターである Nobelium が、新たなターゲットを選んでいる。Nobelium は、2020年にSolarWinds の顧客に対して行われた、広範囲におよぶサイバー攻撃の実行者と考えられており、ロシアの対外情報機関である SVR の一部であると、米国政府などは特定している。グローバルな IT サプライチェーンに不可欠とされる組織を、Nobelium は過去の攻撃と同じ手法で標的にしている。

Continue reading “ロシアの国家支援型ハッカー Nobelium:米国サプライチェーンへの侵入を継続”

Linux マルウェアの浸透:Web スキマーとバックドアで e-Commerce が狙われる

Hackers deploy Linux malware, web skimmer on e-commerce servers

2021/11/18 BleepingComputer — セキュリティ研究者たちは、オンラインシ・ョップの Web サイトにクレジットカード・スキマーを注入した攻撃者が、侵害した電子商取引サーバーに Linux バックドアを展開していることを発見した。PHP でコーディングされた、この Web スキマー (顧客の決済情報/個人情報を盗むスクリプト) は、/app/design/frontend/ フォルダ内に .JPG 画像ファイルとして追加され、カモフラージュされている。

Continue reading “Linux マルウェアの浸透:Web スキマーとバックドアで e-Commerce が狙われる”

米 CISA がリリースした Playbook:脆弱性とインシデントへの対応を明示

CISA Releases Incident and Vulnerability Response Playbooks

2021/11/17 SecurityWeek — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、バイデン大統領が5月に署名した大統領令を受けて、インシデント対応と脆弱性対応に焦点を当てた2つの Cyber Security Playbook を公開した。国家のサイバー・セキュリティを向上させる大統領令により、CISA に与えられた役割は、民間機関が脆弱性対応やインシデント対応を計画/実施する際に役立つ、プレイブックを開発することになっていた。

Continue reading “米 CISA がリリースした Playbook:脆弱性とインシデントへの対応を明示”

ロシアと中国のコラボ:Dark Web でハッカーたちは何を相談する?

Russian ransomware gangs start collaborating with Chinese hackers

2021/11/17 BleepingComputer — ロシア語圏のサイバー犯罪フォーラムにおいて、中国のハッカーたちに協力を求めているような、新たな動きが散見される。中国の脅威アクターを参加させようとする試みは、主に RAMP ハッキング・フォーラムで見られる。このフォーラムでは、中国語を話す人物の会話への参加や、ヒントの共有。共同での攻撃などが奨励されている。

Continue reading “ロシアと中国のコラボ:Dark Web でハッカーたちは何を相談する?”

US/UK が警告:イランのハッカーが Microsoft Exchange/Fortinet FortiOS を悪用

US, UK warn of Iranian hackers exploiting Microsoft Exchange, Fortinet

2021/11/17 BleepingComputer — 今日、米国/英国。/オーストラリアのサイバーセキュリティ機関は、イランの支援を受けたハッキング・グループに関連する、Microsoft Exchange ProxyShell と Fortinet の脆弱性が継続的に悪用されていると警告した。この警告は、CISA/FBI/ACSC (Australian Cyber Security Centre)/NCSC (United Kingdom’s National Cyber Security Centre) の4機関により共同で発表されている。

Continue reading “US/UK が警告:イランのハッカーが Microsoft Exchange/Fortinet FortiOS を悪用”

Microsoft Defender for Endpoint に AI 駆動型のランサムウェア検知機能が追加

Microsoft adds AI-driven ransomware protection to Defender

2021/11/16 BleepingComputer — Microsoft は Defender for Endpoint の顧客に対して、AI によるランサムウェア攻撃検知システムを提供し、境界でリスクを評価して脅威アクターをブロックすることで、既存のクラウド保護を補完すると発表した。人間により操作されるランサムウェア攻撃は、特定の手法や行動を特徴としているため、データ駆動型の AI アプローチを用いて、この種の攻撃を検知できると、同社は考えている。

Continue reading “Microsoft Defender for Endpoint に AI 駆動型のランサムウェア検知機能が追加”

Emotet が再生/復活:TrickBot を介してインフラを急速に拡大

Emotet malware is back and rebuilding its botnet via TrickBot

2021/11/15 BleepingComputer — スパム・キャンペーンや悪意の添付ファイルを介して広まる Emotet は、これまでに最も拡散したマルウェアだと言われてきた。Emotet は、感染したデバイスを悪用して他のスパム・キャンペーンを行い、QakBot (Qbot)/Trickbot マルウェアなどのペイロードをインストールしていた。これらのペイロードは、その後に、Ryuk/Conti/ProLock/Egregor などのランサムウェアを展開する脅威アクターのための、初期アクセスに使用されてきた。

Continue reading “Emotet が再生/復活:TrickBot を介してインフラを急速に拡大”

中国で発見された Pink ボットネット:160 万台のデバイスに感染していた

Researchers Uncover ‘Pink’ Botnet Malware That Infected Over 1.6 Million Devices

2021/11/01 TheHackerNews — サイバー・セキュリティ研究者たちが、過去6年間で悪用が観測された、最大のボットネットについて詳細を公開した。主に中国にある 160万台以上のデバイスに感染し、分散型サービス拒否 (DDoS) 攻撃や、無防備なユーザーが訪れる Web サイトへの悪意の広告挿入などに用いられてきた。

Continue reading “中国で発見された Pink ボットネット:160 万台のデバイスに感染していた”

中国系ハッキング・グループが Zoho の脆弱性を介して世界のインフラを狙っている

Hackers with Chinese links breach defense, energy targets, including one in US

2021/11/01 CyberScoop — 中国政府系のハッキング・グループと、類似した戦術とツールを用いたスパイ活動により、世界各地の防衛/教育/エネルギー/医療などの9つの組織が、9月以降に侵入を許していたことが、新たな調査で明らかになった。日曜日に Palo Alto Networks は、米国 National Security Agency の Cybersecurity Collaboration Center の協力を得て、この調査結果を発表した。同センターは、主に防衛関連企業と協力して脅威情報の収集と共有を行っている。

Continue reading “中国系ハッキング・グループが Zoho の脆弱性を介して世界のインフラを狙っている”

Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された

Microsoft Warns of Continued Supply-Chain Attacks by the Nobelium Hacker Group

2021/10/25 TheHackerNews — 2020年12月に発生した SolarWinds 不正アクセス事件の背後には、複数のクラウド・サービス・プロバイダー (CSP) や、マネージド・サービス・プロバイダー (MSP) などの、IT サービス企業の下流顧客 14社を標的にした、継続的な攻撃の波が押し寄せている。そのため、「1つの侵害から複数の侵害へ」というアプローチでサプライチェーンを標的にする、敵対者の継続的な関心が示されている。

Continue reading “Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された”

中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?

A China-aligned espionage group is targeting global telecoms, sweeping up call data dating back years

2021/10/19 CyberScoop — 火曜日に CrowdStrike が発表した調査結果によると、中国と関係のある高度なデジタルスパイ・ネットワークが、世界の通信ネットワークへの侵入に成功し、場合によっては加入者情報/通話メタデータ/テキストメッセージなどの、一部のデータへのアクセスが可能になっていることが判明した。

Continue reading “中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?”

未知のマルウェアが南アジアのテレコムを狙っている

State-backed hackers breach telcos with custom malware

2021/10/18 BleepingComputer — 南アジアの通信事業者や IT 企業を標的とした攻撃において、未知だった国家支援型の脅威アクターが、新しいツールセットを利用している。このグループは Symantec の研究者たちにより発見され、Harvester という名前で追跡されているが、その目的は、IT/電気通信/政府機関に焦点を当てた、高度な標的型スパイ活動で情報を収集することにある。

Continue reading “未知のマルウェアが南アジアのテレコムを狙っている”

Google の警告メール 2021:政府支援ハッカーの脅威は5万件

Google sent 50,000 warnings of state-sponsored attacks in 2021

2021/10/14 BleepingComputer — 今日 Google は、国家主導のフィッシングやハッキングの試みに関する警告を、2021年に入ってから 5万件ほど顧客に送信したと発表したが、この数値は前年に比べて大幅に増加している。

Continue reading “Google の警告メール 2021:政府支援ハッカーの脅威は5万件”

Google 警告:14,000 人の Gmail ユーザーがロシアン・ハッカーに狙われている

Google warns 14,000 Gmail users targeted by Russian hackers

2021/10/07 BleepingComputer — Google は、同社のユーザー約14,000人に対し、ロシア由来の脅威グループAPT28 による、国家支援型のフィッシング・キャンペーンの標的になっていることを警告した。このキャンペーンは9月下旬に検出され、Google が毎月、対象となるユーザーに送信している Government-Backed Attack の通知の中で、通常よりも多い件数を占めている。

Continue reading “Google 警告:14,000 人の Gmail ユーザーがロシアン・ハッカーに狙われている”

中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している

Attacks by Prolific APT41 Tied to Chinese Government

2021/10/06 SecurityBoulevard — BlackBerry Research and Intelligence Unit の新たな調査により、中国の国家機関である APT41 は、これまで知られていたよりも多くのサイバー攻撃キャンペーンの背後にいることが分かった。研究者たちは、FireEye が以前に記録した、カスタマイズ可能な command-and-contro (C2) プロファイルを使用した、Cobalt Strike の活動の詳細に触発され、関連するマルウェア・キャンペーンを追跡した。そして、これまで気づかなかった攻撃間のつながりを発見し、パンデミックに対する人々の不安を利用した、キャンペーンの実態が明らかになった。

Continue reading “中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している”

通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害

Telco service provider giant Syniverse had unauthorized access since 2016

2021/10/05 SecurityAffairs — Syniverse は、多数の通信会社をはじめ、さまざまな多国籍企業にテクノロジーやビジネス・サービスを提供するグローバル企業である。したがって同社は、顧客情報へのアクセスを目的とする脅威アクターにとって、きわめて魅力的な標的となっている。

Continue reading “通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害”

カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている

A New APT Hacking Group Targeting Fuel, Energy, and Aviation Industries

2021/10/04 TheHackerNews — ロシア/米国/インド/ネパール/台湾/日本において、燃料/エネルギー/航空などの産業を標的とし、そのネットワークからデータを盗む一連の攻撃の背後には、これまで記録されていなかった脅威アクターが存在することが判明した。

Continue reading “カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている”

中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う

Chinese Hackers Used a New Rootkit to Spy on Targeted Windows 10 Users

2021/10/01 TheHackerNews — これまで詳細が不明だった、中国語を話す脅威アクターだが、東南アジアのターゲットを狙い、侵害された Windows システムにカーネルモード Rootkit をデプロイするために、2020年7月の時点から回避操作を行っていたようだ。Kaspersky が GhostEmperor と名付けた、このハッキング・グループによる攻撃は、標的となったホストに対する持続性と遠隔操作を可能にする、洗練されたマルチステージのマルウェア・フレームワークを使用していたとも言われている。

Continue reading “中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う”

Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた

New Tomiris Backdoor Found Linked to Hackers Behind SolarWinds Cyberattack

2021/09/30 TheHackerNews — サイバーセキュリティ研究者たちが、これまで文書化されていなかったバックドアを公開した。このバックドアは、昨年の SolarWinds サプライチェーン攻撃を仕掛けた Nobelium APT (Advanced Persistent Threat) により設計/開発された可能性が高く、この脅威アクターは保有するハッキング・ツールの数を増やしているようだ。

Continue reading “Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた”

NSA / CISA 警告:ハッカーたちに対抗するための VPN チップスとは?

NSA, CISA share VPN security tips to defend against hackers (edited)

2021/09/28 BleepingComputer — 米国の CISA (Cybersecurity and Infrastructure Security Agency) と NSA (National Security Agency) は、VPN ソリューションのセキュリティを強化するためのガイダンスを発表した。米国の National Security Agency は、「複数の国家 APT (Advanced Persistent Threat) アクターたちが、共通の脆弱性 (CVE) を武器にして、脆弱な VPN デバイスにアクセスしている」と述べている。

Continue reading “NSA / CISA 警告:ハッカーたちに対抗するための VPN チップスとは?”

FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている

New FamousSparrow APT group used ProxyLogon exploits in its attacks

2021/09/24 SecurityAffairs — ESET の研究者たちは、FamousSparrow として追跡されている新たなサイバー・スパイ・グループを発見した。この APT (Advanced Persistent Threat) グループは、2019年頃から世界中のホテルや、法律事務所、政府、民間企業などの、より知名度の高いターゲットも攻撃している。専門家によると、このグループはサイバー・スパイ活動に重点を置いていとのことだ。

Continue reading “FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている”

ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた

APT focus: ‘Noisy’ Russian hacking crews are among the world’s most sophisticated

2021/09/22 DailySwig — 国家に支援されるロシアのサイバースパイ集団は、国々への脅威の中で最も洗練された存在であり、その上、最も狡猾な敵となるような欺瞞の才能を備えている。The Daily Swig が取材した専門家によると、ロシアのサイバー脅威アクターは、中国と肩を並べる世界最高レベルの存在であり、また、西側の情報機関および、連邦保安局 (FSB : Federal Security Service)、そして米軍と関係を持つ機関などに、比肩する能力を持っているようだ。

Continue reading “ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた”

EMEA / APAC の政府をターゲットにした大規模フィッシング・キャンペーンとは?

Large phishing campaign targets EMEA and APAC governments

2021/09/20 SecurityAffairs — サイバーセキュリティ企業 Cyjax の研究者たちが、APAC および EMEA 諸国の複数の政府機関を対象とした、大規模なフィッシング・キャンペーンを発見した。このフィッシング・キャンペーンは、ドメインが現在のホストに移管された、2020年春から継続して行われていた。

Continue reading “EMEA / APAC の政府をターゲットにした大規模フィッシング・キャンペーンとは?”

ランサムウェア攻撃の進化:いまでは驚異的なレベルに達している

Ransomware Attacks Growing More Sophisticated

2021/09/20 SecurityBoulevard — 2021年前半、サイバー犯罪者たちは精力的に攻撃を行い、その勢いは一向に衰える気配がない。今年の上半期だけで、悪意の行為者は、さまざまな種類のデバイスや OS に存在する深刻な脆弱性を悪用し、燃料ネットワークを停止させたり、企業から数百万ドルを引き出したりするという、大掛かりな攻撃を仕掛け続けた。

Continue reading “ランサムウェア攻撃の進化:いまでは驚異的なレベルに達している”

FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている

FBI and CISA warn of state hackers exploiting critical Zoho bug

2021/09/16 BleepingComputer — 今日、FBI/ CISA/Coast Guard Cyber Command (CGCYBER) は、国家に支援された APT (Advanced Persistent Threat) グループが、2021年8月上旬以降、Zoho のシングル・サインオンおよびパスワード管理ソリューションにおける、深刻な欠陥を積極的に悪用していると警告した。

Continue reading “FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている”

Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている

Linux Implementation of Cobalt Strike Beacon Targeting Organizations Worldwide

2021/09/13 TheHackerNews — 月曜日に研究者たちは、政府機関/通信事業者/情報技術者/金融機関などを標的にした、Cobalt Strike Beacon の Linux 版と Windows 版を新たに発見した。この、ペネトレーション・テスト・ツールの、未確認バージョンは Vermilion Strike というコードネームで呼ばれ、あまり使われない Linux ポートの1つを指している。

Continue reading “Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている”

企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始

Attackers Moving Faster Inside Target Networks

2021/09/09 DarkReading — セキュリティ研究者たちの報告によると、金銭的な動機を持った攻撃者や国家に支援されたグループは、標的となるネットワークに侵入し、足場を確保した後に、横方向へと移動する能力を高めている。CrowdStrike の Falcon OverWatch チームは、「2021 Threat Hunting Report」の中で、平均ブレイクアウト・タイム (攻撃者が最初のアクセスポイントからターゲット・ネットワーク内の他システムへ横方向に移動し始めるまでの時間) を、大幅にスピードアップしたと指摘している。

Continue reading “企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始”

Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃

Microsoft Says Chinese Hackers Were Behind SolarWinds Serv-U SSH 0-Day Attack

2021/09/04 TheHackerNews — Microsoft は、SolarWinds Serv-U マネージド・ファイル転送サービスに影響をおよぼす、Critical な脆弱性について技術的な詳細を共有している。この脆弱性は、現時点では修正されているが、積極的に悪用されている状況にあり、中国で活動している脅威アクターが、関与している可能性が、きわめて高いとしている。

Continue reading “Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃”

LockFile ランサムウェアは PetitPotam 攻撃で Windows ドメインを乗っ取る

LockFile ransomware uses PetitPotam attack to hijack Windows domains

2021/08/20 BleepingComputer — 少なくとも1人のランサムウェア脅威アクターが、最近発見された PetitPotam NTLM リレー攻撃手法を利用して、世界中の様々なネットワーク上の Windows ドメインを乗っ取り始めている。この攻撃の背後には、7月に初めて確認された、LockFile と呼ばれる新しいランサムウェア・ギャングがいるようだが、同業のグループとの類似性や参照点が見られる。

Continue reading “LockFile ランサムウェアは PetitPotam 攻撃で Windows ドメインを乗っ取る”

Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?

Mozi IoT Botnet Now Also Targets Netgear, Huawei, and ZTE Network Gateways

2021/08/20 TheHackerNews — IoT デバイスを標的とする P2P ボットネットの Mozi が、Netgear / Huawei / ZTE が製造するネットワーク・ゲートウェイ上で、持続性を実現する新たな機能を獲得したという、新たな調査結果が明らかになった。Microsoft Security Threat Intelligence Center および Azure Defender for IoT の Section 52 の研究者たちは、その技術文書の中で、「ネットワーク・ゲートウェイは、企業ネットワークへの理想的なイニシャル・アクセス・ポイントであり、敵対者にとって特に魅力的なターゲットである」と述べている

Continue reading “Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?”

Microsoft Azure Sentinel の Fusion 機械学習モデルでランサムウェアを検出

Microsoft Azure Sentinel uses Fusion ML to detect ransomware attacks

2021/08/10 SecurityAffairs — Microsoft Azure Sentinel cloud-native SIEM は、Fusion の機械学習モデルを使用して、企業環境全体のデータを分析し、ランサムウェア攻撃などの潜在的な脅威に関連するアクティビティを検出するものだ。Fusion 機械学習モデルによりランサムウェア攻撃の疑いが検出されると、「Multiple alerts possibly related to Ransomware activity detected:ランサムウェアの活動に関連する疑いのある複数のアラートが検出された」というタイトルの、重大度の高いインシデントが Azure Sentinel ワークスペースでトリガーされる。Microsoft のアナウンスメントには、「Microsoft Threat Intelligence Center (MSTIC) との協力により、Fusion によるランサムウェア検出機能の提供開始を発表する。

Continue reading “Microsoft Azure Sentinel の Fusion 機械学習モデルでランサムウェアを検出”

Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?

CVE-2021-20090 actively exploited to target millions of IoT devices worldwide

2021/08/07 SecurityAffairs — 脅威アクターたちは、Arcadyan ファームウェアを搭載した家庭用ルーターに影響を与える、深刻な認証バイパスの脆弱性 CVE-2021-20090 を積極的に利用して Mirai ボットを展開している。Tenable が公開したアドバイザリには、「Buffalo WSR-2533DHPL2 ファームウェア 1.02 以下 と WSR-2533DHP3 ファームウェア 1.24 以下の Web インターフェイスに、パス・トラバーサルの脆弱性があり、リモート攻撃者による認証バイパスが生じるかもしれない」と記されている。この欠陥は、17社のベンダーが製造する、数百万台の IoT 機器に影響を与える可能性があり、被害の対象としては何社かの ISP が含まれるかもしれない。今回の攻撃は、Juniper Threat Labs の研究者により発見されたものであり、この2月から IoT 機器を標的としていた、脅威アクターによるキャンペーンだと、専門家たちは捉えている。

Continue reading “Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?”