医療機関とサイバー攻撃:犯罪者にとって魅力的なターゲットであり続ける理由は?

Cyberattacks in healthcare sector more likely to carry financial consequences

2022/10/31 HelpNetSecurity — Netwrix の Global 2022 Cloud Security Report による、ヘルスケア業界に関する追加調査結果が発表されたことで、回答者の 61% が過去12カ月以内に、クラウド・インフラに対するサイバー攻撃を受けたことが明らかになった。また、最も多く報告された攻撃のタイプはフィッシングである。

Continue reading “医療機関とサイバー攻撃:犯罪者にとって魅力的なターゲットであり続ける理由は?”

中国 APT10 の標的は日本の政府機関など:K7Security を悪用する LODEINFO マルウェアとは?

Hacking group abuses antivirus software to launch LODEINFO malware

2022/10/31 BleepingComputer — APT10 として追跡されている中国のハッキング・グループ Cicada は、セキュリティ・ソフトウェアを悪用することで、日本の組織に対してマルウェア LODEINFO の新バージョンをインストールしていたことが確認されている。 標的となったのは、日本国内の報道機関/外交機関/政府機関/公共機関/シンクタンクなどであり、いずれもサイバー犯罪の標的として高い関心を集める組織である。

Continue reading “中国 APT10 の標的は日本の政府機関など:K7Security を悪用する LODEINFO マルウェアとは?”

Windows の MoTW ゼロデイ脆弱性:Magniber ランサムウェアを 0Patch が阻止する?

Actively exploited Windows MoTW zero-day gets unofficial patch

2022/10/30 BleepingComputer — Windows 10/11 の積極的に悪用されているゼロデイに対して、無料の非公式パッチがリリースされた。この脆弱性は、不正に署名されたファイルが、Mark-of-the-Web セキュリティ警告を回避するというものだ。先週末に BleepingComputer は、スタンドアロンの JavaScript ファイルを悪用する脅威アクターが、被害者のデバイスに Magniber ランサムウェアをインストールしていることを報告した。

Continue reading “Windows の MoTW ゼロデイ脆弱性:Magniber ランサムウェアを 0Patch が阻止する?”

Google Play に5つの危険なドロッパー・アプリ:銀行口座や暗号通貨ウォレットが狙われている

These Dropper Apps On Play Store Targeting Over 200 Banking and Cryptocurrency Wallets

2022/10/28 TheHackerNews — 累計インストール数が 130,000 を超える、悪質なドロッパー型 Android アプリ5個が Google Play ストアで発見された。それらにより、SharkBot と Vultur といったバンキング・トロイの木馬が配布され、金融データの窃取などを含む、端末上での不正行為が生じていることも判明した。

Continue reading “Google Play に5つの危険なドロッパー・アプリ:銀行口座や暗号通貨ウォレットが狙われている”

Microsoft IIS ログを悪用する Cranefly マルウェア:3つの文字列で侵害を完遂

Hackers use Microsoft IIS web server logs to control malware

2022/10/28 BleepingComputer — Microsoft Internet Information Services (IIS) の Web サーバのログを経由して、感染端末のマルウェアを制御するという、これまでにはなかった手法を、ハッキング・グループ Cranefly (UNC3524) が採用しているという。Microsoft IIS は Web サーバであり、Web サイトや Web アプリをホストするために使用されている。また、Microsoft Exchange の Outlook on the Web (OWA) などのソフトウェアでも、管理アプリや Web インターフェイスをホストするために使用されている。

Continue reading “Microsoft IIS ログを悪用する Cranefly マルウェア:3つの文字列で侵害を完遂”

Access-as-a-Service へと進化した Raspberry Robin:Clop ランサムウェアの展開を推進か?

Raspberry Robin Operators Selling Cybercriminals Access to Thousands of Endpoints

2022/10/28 TheHackerNews — Raspberry Robin ワームは Access-as-a-Service へと進化し、IcedID/Bumblebee/TrueBot (Silence)/Clop などの、他のペイロード展開に採用されつつある。Microsoft Security Threat Intelligence Center (MSTIC) は、「このマルウェアは、複雑で相互接続されたマルウェア・エコシステムの一部であり、従来からの USB ドライブ拡散を超えた、多様な感染方式を実現している」と詳述している。Raspberry Robin は、USB ドライブを介して Windows システムに拡散するマルウェアであり、感染させた QNAP ストレージ・サーバを Command and Control に使用することから、 サイバー・セキュリティ企業 Red Canary は QNAP Worm とも呼んでいる。

Continue reading “Access-as-a-Service へと進化した Raspberry Robin:Clop ランサムウェアの展開を推進か?”

Instagram ユーザーを狙う新手のフィッシング:著作権違反を示唆する通知に要注意

Cyberattackers Target Instagram Users With Threats of Copyright Infringement

2022/10/28 DarkReading — 新たなフィッシング・キャンペーンで Instagram ユーザーを標的とする脅威アクターたちは、URL リダイレクトを介したアカウントの乗っ取り、および、将来の攻撃での悪用、ダークウェブでの販売などを目的とした、機密情報の窃取を狙っている。Trustwave SpiderLabs の研究者たちが、10月27日に Dark Reading と共有した分析結果によると、このキャンペーンで用いられるルアーは、標的ユーザーたちに著作権侵害の疑いがあると思い込ませるものだという。それは、Instagram のインフルエンサー/企業/普通のユーザーたちにとって、大きな懸念であるようだ。

Continue reading “Instagram ユーザーを狙う新手のフィッシング:著作権違反を示唆する通知に要注意”

Docker/Kubernetes の脆弱なインスタンスを狙う:Kiss-a-dog クリプトジャッキング

New Cryptojacking Campaign Targeting Vulnerable Docker and Kubernetes Instances

2022/10/27 TheHackerNews — 脆弱な Docker/Kubernetes インフラを標的とし、暗号通貨の不正マイニングを行う、新たなクリプトジャッキング・キャンペーンが発覚した。このアクティビティを Kiss-a-dog と名付けた CrowdStrike は、その Command and Control インフラについて、ミスコンフィグレーションのある Docker/Kubernetes インスタンスへの攻撃で知られる、TeamTNT などのグループとの重複があることを明らかにした。この、kiss.a-dog[.]top というドメインに由来する侵入は、2022年9月に発見されており、Base64 エンコードされた Python コマンドを用いて、侵入したコンテナでシェル・スクリプト・ペイロードを起動するものである。

Continue reading “Docker/Kubernetes の脆弱なインスタンスを狙う:Kiss-a-dog クリプトジャッキング”

企業が SNS を使うとき:そこに隠された7つのリスクとは?

7 Hidden Social Media Cyber Risks for Enterprises

2022/10/27 DarkReading — ブランドを持つ企業はソーシャルメディアを好み、ビジネスの拡大/新入社員の採用/新製品の宣伝/消費者への直販などに活用している。最近の統計によると、ソーシャルメディア上のブランド広告は、昨年には 53% 増という成長を示し、それぞれのブランドは、コンテンツの開発と配布に投資し続けている。また、コンテンツとしては、バイラルビデオ/興味深いミーム/ポッドキャスト/ドキュメントなどがあり、顧客とのエンゲージメントを高めている。

Continue reading “企業が SNS を使うとき:そこに隠された7つのリスクとは?”

Twilio 侵害の調査が完了:209人の顧客と 93人の Authy エンドユーザーに被害

Twilio discloses another hack from June, blames voice phishing

2022/10/27 BleepingComputer — クラウド・コミュニケーション企業の Twilio は、2022年6月のセキュリティ・インシデントに起因する新たなデータ侵害を開示したが、その背景には、8月に生じたハッキングで顧客の情報にアクセスした同一の攻撃者がいるようだ。Twilio によると、新たに開示された 6月29日の件は、短時間のセキュリティ・インシデントだったという。攻撃者はソーシャル・エンジニアリングを用いて、音声フィッシング攻撃で従業員を騙して認証情報を受け取った。その後に、盗まれた認証情報は、限られた顧客の情報にアクセスするために使われた。

Continue reading “Twilio 侵害の調査が完了:209人の顧客と 93人の Authy エンドユーザーに被害”

SonicWall ランサムウェア統計 2022 Q3:米国は 51% 減で APAC は 56% 増

Ransomware Threat Shifts from US to EMEA and APAC

2022/10/26 InfoSecurity — SonicWall の 2022 Threat Mindset Survey によると、2022年 Q3 におけるランサムウェアの検出量は、過去2年間で最低となり、米国の組織への攻撃が衰退した。しかし、その他の地域での標的が、拡大していることも判明している。セキュリティ・ベンダーである SonicWall は、200カ国以上に展開された、100万個以上のセキュリティ・センサーなどを用いた独自の脅威検知ネットワークにより、こうした現状を明らかにしている。

Continue reading “SonicWall ランサムウェア統計 2022 Q3:米国は 51% 減で APAC は 56% 増”

LinkedIn の新しいセキュリティ機能:偽プロフィールをチェックして詐欺を防ぐ

LinkedIn’s new security features combat fake profiles, threat actors

2022/10/26 BleepingComputer — LinkedIn は3つの新機能を導入し、偽プロフィールやプラットフォーム悪用に対抗していくという。それらの新機能には、認証された勤務先のEメール/電話番号の有無により、プロフィールの正真性を確認するなどの、新たな手法が含まれている。この数年において、同サービスは脅威アクターたちに悪用され、マルウェアの配布/サイバースパイ活動/認証情報の窃盗/金融詐欺などの温床となっていた。

Continue reading “LinkedIn の新しいセキュリティ機能:偽プロフィールをチェックして詐欺を防ぐ”

BestBuy という名のダークウェブ運営者が逮捕:米政府の機密データなどを販売

Notorious ‘BestBuy’ hacker arraigned for running dark web market

2022/10/26 BleepingComputer — 今は亡きダークウェブ・マーケットプレイス The Real Deal を運営していた疑いで、この水曜日に、英国のハッカーが米国司法省に喚問された。Daniel Kaye 被告 34歳 (別名:Bestbuy/Spdrman/Popopret/UserL0ser) は、The Real Deal が立ち上げられた 2015年初頭から、閉鎖された 2016年11月までの間に、違法なサービス市場を運営したとされる。

Continue reading “BestBuy という名のダークウェブ運営者が逮捕:米政府の機密データなどを販売”

大規模タイポスクワット・キャンペーン:Android/Windows ユーザーを狙う 600+ のドメインを列挙

Typosquat Campaign Targeting Android, Windows Users Now Counts 600+ Domains

2022/10/26 InfoSecurity — この週末に Cyble と BleepingComputer が発見した大規模なタイポスクワット・キャンペーンだが、それに関連する大規模なドメイン群を示唆する、いくつかの兆候がセキュリティ研究者たちにより明らかにされた。一連の攻撃では、Windows/Android ユーザーが標的とされ、200種類以上のタイポスクワット・ドメインにおいて、27件のブランドが模倣されていた。現時点において DomainTools は、さらに疑わしいインフラを発見したと説明しており、InfoSecurity と共有するブログ投稿で、その詳細を説明している。

Continue reading “大規模タイポスクワット・キャンペーン:Android/Windows ユーザーを狙う 600+ のドメインを列挙”

サイバー侵害に鈍感な企業:54% の従業員が離職を考えている

54% of Staff Would Reconsider Working for a Firm That Had Experienced a Cyber Breach, Research Finds

2022/10/26 DarkReading — 企業における半数以上 (54%) の従業員が、最近のサイバー侵害を経験した企業で働くことを、考え直すと回答している。サイバー・セキュリティ技術のプロバイダー Encore の、新しい調査結果には、そう記されている。

Continue reading “サイバー侵害に鈍感な企業:54% の従業員が離職を考えている”

Raccoon Stealer が解体:ウクライナ人の Malware-as-a-Service 運営者が逮捕/起訴

Ukrainian charged for operating Raccoon Stealer malware service

2022/10/25 BleepingComputer — 26歳のウクライナ人 Mark Sokolovsky が、Raccoon Stealer というマルウェア・サービス (MaaS:Malware-as-a-Service) を介した、サイバー犯罪に関与したとして起訴された。Raccoon Stealer とは、MaaS モデルで配布される情報窃取型トロイの木馬であり、脅威アクターは $75/週あるいは $200/月でレンタルできる。利用者は、マルウェアのカスタマイズ/盗み出したデータ (ログとも呼ばれる) の取得/新しいマルウェア・ビルドの作成などを行うための、管理パネルへのアクセスが可能になる。

Continue reading “Raccoon Stealer が解体:ウクライナ人の Malware-as-a-Service 運営者が逮捕/起訴”

データ侵害は 2022年 Q2/Q3 比較で 70% の急増:14件/秒でアカウントが流出

Data Breaches Rise By 70% Globally in Q3 2022

2022/10/25 InfoSecurity — 2022年 Q3 に侵入されたアカウント数は合計で 1億890万件であり、Q2 と比較して 70% 増となった。2022年 Q3 にデータ侵害の影響を受けた上位5カ国/地域は、ロシア/フランス/インドネシア/米国/スペインだった。ロシアは最も多くの情報漏洩が発生した国 (2230万件) だが、漏洩密度が最も高いのはフランスであり、1000人あたり平均で 212件の流出アカウントがあったとされる。

Continue reading “データ侵害は 2022年 Q2/Q3 比較で 70% の急増:14件/秒でアカウントが流出”

DHL を装うフィッシングに御用心:2022 Q3 調査で LinkedIn を抑えてトップに!

DHL Replaces LinkedIn As Most Imitated Brand in Phishing Attempts

2022/10/24 InfoSecurity — 2022年7月〜9月にかけて、フィッシング詐欺に悪用されたブランドの第1位は、海運会社の DHL となり、LinkedIn はその座を明け渡した。このデータは、今日に Check Point が InfoSecurityと共有した、Q3 Brand Phishing Report によるものだ。新しいデータによると、DHL を模倣したフィッシングは、現在、全世界のフィッシング試行の4分の1弱 (22%) を占めているという。それは、DHL が Q3 が始まる数日前に警告した、世界規模の大規模な詐欺とフィッシングの攻撃に一因であると、Check Point は述べている。

Continue reading “DHL を装うフィッシングに御用心:2022 Q3 調査で LinkedIn を抑えてトップに!”

GitHub に潜む偽 PoC エクスプロイト:騙されてマルウェアを配信される確率は 10.3%

Thousands of GitHub repositories deliver fake PoC exploits with malware

2022/10/23 BleepingComputer — Leiden Institute of Advanced Computer Science の研究者たちは、様々な脆弱性に対する偽の PoC エクスプロイトを提供する、GitHub 上の数千のリポジトリを発見した。それらのリポジトリには、マルウェアも含まれていたという。GitHub は最大のコード・ホスティング・プラットフォームの1つである。そして、研究者たちが GitHub を用いて PoC エクスプロイトを公開し、セキュリティ・コミュニティが脆弱性の修正を検証することで、脆弱性の影響と範囲を判断できるようにしている。

Continue reading “GitHub に潜む偽 PoC エクスプロイト:騙されてマルウェアを配信される確率は 10.3%”

RockYou2021 にエントリーされる 84億のパスワード:攻撃で悪用される 50万のパスワードとの関係は?

List of Common Passwords Accounts for Nearly All Cyberattacks

2022/10/21 DarkReading — 一般的な2種類のサーバを標的とする、数千万件の認証情報ベースの攻撃は、流出した認証情報のリストを形成する RockYou2021 の、ごく一部のパスワードに集約される。Rapid7 は 12ヶ月間にわたり、ハニーポットのネットワークを通じて、これらのサーバを侵害しようとした全ての試みを記録した。その結果として、クレデンシャル攻撃の試みは、512,000 通りの組み合わせになることを発見した。

Continue reading “RockYou2021 にエントリーされる 84億のパスワード:攻撃で悪用される 50万のパスワードとの関係は?”

Emotet の新たなマルスパム・キャンペーン:CoinMiner と Quasar RAT のドロップが始まった

Emotet Botnet Distributing Self-Unlocking Password-Protected RAR Files to Drop Malware

2022/10/21 TheHackerNews — Emotet ボットネットの新しいマルスパム・キャンペーンは、パスワードで保護されたアーカイブ・ファイルを利用して、感染させたシステムに CoinMiner と Quasar RAT をドロップするものだ。Trustwave SpiderLabs の研究者たちが検出した攻撃チェーンの手口では、請求書を装う ZIP ファイルのルアーに、ネストした自己解凍 (SFX) アーカイブが含まれており、最初のアーカイブを媒介として機能させ、2番目のアーカイブを起動することが判明している。

Continue reading “Emotet の新たなマルスパム・キャンペーン:CoinMiner と Quasar RAT のドロップが始まった”

CISA KEV 警告 22/10/20:Linux Kernel の脆弱性 CVE-2021-3493 を悪用リストに追加

CISA adds Linux kernel flaw CVE-2021-3493 to its Known Exploited Vulnerabilities Catalog

2022/10/21 SecurityAffairs — 今週に米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Linuxカーネル の脆弱性 CVE-2021-3493 を Known Exploited Vulnerabilities Catalog (KEV) に追加した。拘束力のある運用指令 BOD 22-01 によると、既知の脆弱性を悪用した攻撃からネットワークを守るために、それぞれの FCEB 機関は期限までに、特定された脆弱性に対処しなければならない。

Continue reading “CISA KEV 警告 22/10/20:Linux Kernel の脆弱性 CVE-2021-3493 を悪用リストに追加”

Apache Commons Text の脆弱性:Text4Shell CVE-2022-42889 の悪用が始まる

Hackers Started Exploiting Critical “Text4Shell” Apache Commons Text Vulnerability

2022/10/21 TheHackerNews — 2022年10月18日に公開された Apache Commons Text の脆弱性だが、その悪用が検出され始めたと、WordPress のセキュリティ企業である Wordfenceが 10月20日に発表した。脆弱性 CVE-2022-42889 (CVSS:9.8) は、別名 Text4Shell として追跡され、この ライブラリのバージョン 1.5〜1.9 に影響を及ぼす。

Continue reading “Apache Commons Text の脆弱性:Text4Shell CVE-2022-42889 の悪用が始まる”

PowerShell バックドアの新種:Windows Update プロセスに偽装して検出を回避

New PowerShell Backdoor Poses as Part of Windows Update Process

2022/10/19 SecurityWeek — サイバーセキュリティ企業である SafeBreach は、Windows のアップデート・プロセスの一部として自身を偽装し、検出を回避する新たな PowerShell バックドアについて警告を発表した。このバックドアは、洗練された未知の脅威者により操作され、リンクされた Word 文書を通じて配布される。

Continue reading “PowerShell バックドアの新種:Windows Update プロセスに偽装して検出を回避”

Deadbolt 感染が 674% の急増:止まらない QNAP ユーザーへの攻撃

Deadbolt Ransomware Extorts Vendors and Customers

2022/10/19 InfoSecurity — 今年のトピックとして、NAS デバイスを標的としたランサムウェアが多発し、ベンダーとエンド・ユーザーの両方を恐喝して収益を得ていることが、新しい報告書により明らかになった。Group-IB の調査レポート Deadbolt ransomware: nothing but NASty は、今年に出現した、このマルウェアのサンプル分析に基づくものだ。いまも進行している Deadbolt キャンペーンでは、ゼロデイ脆弱性を最初のアクセス/攻撃ベクターとして悪用し、SMB/学校/個人ユーザーなどが所有する、台湾のベンダー QNAP の NAS デバイスを標的としている。

Continue reading “Deadbolt 感染が 674% の急増:止まらない QNAP ユーザーへの攻撃”

OSS サプライチェーンの深刻な問題:3年間で 742% 急増した悪意のパッケージ

Software Supply Chain Attacks Soar 742% in Three Years

2022/10/19 InfoSecurity — 専門家たちが、2022年に発見した悪意のオープンソース・パッケージは 8万8000件にのぼり、2019年のデータと比べて 742% の増加となった。それにより示唆されるのは、企業への攻撃における標的面積の急速な拡大である。この数字は、Maven Central のダウンロード数 1310億件/オープンソース・プロジェクト数千件を含む、公開データ/独自データを分析した、Sonatype のレポート 2021 State of the Software Supply Chain で発表されたものである。

Continue reading “OSS サプライチェーンの深刻な問題:3年間で 742% 急増した悪意のパッケージ”

フィッシング対策のコスト:IT/セキュリティ担当者の3割以上の時間が費やされる

Phishing Mitigation Can Cost Businesses More Than $1M Annually

2022/10/18 DarkReading — 依然として、フィッシングは主要な脅威であるだけではなく、企業にとって大きなコストとなっている。したがって、IT/セキュリティ担当者が充実している一部の大企業では、フィッシング攻撃を阻止するために、年間で $1.1 million を費やしていることが、新しいデータで明らかになった。

Continue reading “フィッシング対策のコスト:IT/セキュリティ担当者の3割以上の時間が費やされる”

Ransom Cartel という新たな脅威:REvil ランサムウェアとの類似点を列挙

Ransom Cartel linked to notorious REvil ransomware operation

2022/10/18 BleepingComputer — 研究者たちは、新種のランサムウェア Ransom Cartel オペレーションを、暗号化器のコードの類似性に基づき、REvil ギャングと関連付けている。REvil は 2021年前半に頂点に達し、Kaseya MSP サプライチェーン攻撃で数千の企業を危険にさらし、コンピューター・メーカー Acer に $50 million の支払いを要求し、また、リリース前に盗み出したデバイスの設計図を使って Apple を恐喝している。ランサムウェア・ギャング REvil は、法執行機関からの強い圧力を受け、2021年10月に閉鎖された。そして、2022年1月にロシア当局は、このギャングのメンバー8人を逮捕し、金銭の差し押さえ、告訴を発表した。しかし 2021年12月には、REvil マルウェアとコードの類似性を持つ Ransom Cartel が、新しいランサムウェア活動が開始している。

Continue reading “Ransom Cartel という新たな脅威:REvil ランサムウェアとの類似点を列挙”

Black Basta ランサムウェアの新戦術:Qakbot 経由でネットワークに侵入して Brute Ratel C4 を展開

Black Basta Ransomware Hackers Infiltrate Networks via Qakbot to Deploy Brute Ratel C4

2022/10/17 TheHackerNews — Black Basta ランサムウェア・ファミリーの背後にいる脅威アクターは、 Qakbotトロイの木馬を用いる最近の攻撃において、第2段階のペイロードとして Brute Ratel C4フレームワークを展開していることが確認された。Trend Micro は、先週に発表した技術分析で、最新の敵対的シミュレーション・ソフトウェア Brute Ratel C4 が、Qakbot 感染を通じて配信される初めてのケースだと述べている。この侵入は、兵器化された ZIP アーカイブ・リンクを含むフィッシング・メールを介して達成され、横方向への移動には Cobalt Strike が使用されている。

Continue reading “Black Basta ランサムウェアの新戦術:Qakbot 経由でネットワークに侵入して Brute Ratel C4 を展開”

Amazon からユーザーへの警告:新しい手口のフィッシング詐欺が発生している

Amazon Customers Receive Smishing Warning After Receiving Fake Texts

2022/10/17 InfoSecurity — Amazon と消費者保護サイトである Which? が、Amazon のユーザーを狙う新しいテキスト・メッセージ詐欺について警告している。Amazon は、「我々を装う詐欺師が、我々の顧客とブランドを危険にさらしている。これらの詐欺行為は我々のショップの外で行われるが、我々は顧客を保護し、詐欺の回避についてユーザーを教育するための投資を続ける」と述べている。

Continue reading “Amazon からユーザーへの警告:新しい手口のフィッシング詐欺が発生している”

BlackLotus は新種の Windows UEFI ブートキット:ハッキングフォーラムで販売されている

Malware dev claims to sell new BlackLotus Windows UEFI bootkit

2022/10/17 BleepingComputer — ある脅威アクターが、新しい UEFI ブートキット BlackLotus をハッキングフォーラムで販売している。このツールは、国家を後ろ盾とする脅威グループに関連する機能を有している。UEFI ブートキットとは、システムのファームウェアに仕込まれるものであり、マルウェアが起動シーケンスの初期段階でロードされるため、OS 内で動作するセキュリティ・ソフトウェアからは検出されない。

Continue reading “BlackLotus は新種の Windows UEFI ブートキット:ハッキングフォーラムで販売されている”

大宮化成工業に LockBit 3.0 がヒット:世界中の主要サプライチェーンに影響?

Japanese tech firm Oomiya hit by LockBit 3.0. Multiple supply chains potentially impacted

2022/10/17 SecurityAffairs — LockBit 3.0 RaaS を利用するアフィリエイトが、日本のハイテク企業である大宮化成工業にヒットした。同社は、マイクロ・エレクトロニクスと設備システム機器の設計/製造を行う企業である。大宮化成の事業は、化学製品/工業製品の製造/設計および、電子材料の設計、医薬品開発、工場製造の、4つの主要分野に分かれている。

Continue reading “大宮化成工業に LockBit 3.0 がヒット:世界中の主要サプライチェーンに影響?”

Zimbra のゼロデイ CVE-2022-41352:約 900台のサーバーにハッキング被害

Almost 900 servers hacked using Zimbra zero-day flaw

2022/10/15 BleepingComputer — Zimbra Collaboration Suite (ZCS) の深刻な脆弱性が悪用され、約 900台のサーバがハッキングされていることが判明した。この脆弱性は公開から約 1ヶ月半にわたり、パッチ未適用のゼロデイ脆弱性だった。この脆弱性 CVE-2022-41352 は、攻撃者が ZCS サーバに Web シェルを植え付けると同時に、アンチウイルス・チェックを回避する悪意のアーカイブを添付した、メールの送信を可能にするリモート・コード実行の脆弱性である。

Continue reading “Zimbra のゼロデイ CVE-2022-41352:約 900台のサーバーにハッキング被害”

CISA が RedEye をリリース:C2 ログの可視化や Cobalt Strike 追跡などに対応

CISA releases open-source ‘RedEye’ C2 log visualization tool

2022/10/14 BleepingComputer — 米国の Cybersecurity and Infrastructure Security (CISA) は、Command and Control (C2) アクティビティ可視化し報告するオペレーター向けに、オープンソースの分析ツール RedEye を発表した。この RedEye は、レッドチームとブルーチームの双方に対応し、実用的な意思決定につながるデータを、簡単に測定する方法を提供する。

Continue reading “CISA が RedEye をリリース:C2 ログの可視化や Cobalt Strike 追跡などに対応”

中国によるサイバー攻撃:過去 10年間にわたる APT の実態を整理する

Report Shows How China Has Been Using Cyberattacks Over the Past Decade

2022/10/14 InfoSecurity — 2022年10月12日に、コンサルティング会社  Booz Allen Hamilton が発表したレポートによると、中国の国家が支援するサイバー攻撃は、米国の国家安全保障に対する脅威を増大させているという。このレポート Same Cloak, More Dagger: Decoding How the People’s Republic of China (PRC) Uses Cyber Attacks は、米国企業や同盟国の CISO/脅威アナリストを対象にしている。

Continue reading “中国によるサイバー攻撃:過去 10年間にわたる APT の実態を整理する”

Ducktail の PHP バージョン:Facebook ビジネス・アカウントの窃取を狙っている

New PHP Version of Ducktail Malware Hijacking Facebook Business Accounts

2022/10/14 TheHackerNews — Zscaler の最新の調査結果によると、Ducktail と呼ばれる情報窃取マルウェアの PHP バージョンが、クラックされた正規のアプリやゲーム用のインストーラーの形で、野放し状態で配布されていることが発覚した。Zscaler ThreatLabz の研究者である Tarun Dewan と Stuti Chaturvedi は、「旧バージョン (.NetCore) と同様に、最新バージョン (PHP) も、保存したブラウザ認証情報/Facebook アカウント情報などの、機密情報の流出を目的としている」と述べている。

Continue reading “Ducktail の PHP バージョン:Facebook ビジネス・アカウントの窃取を狙っている”

Cloudflare の DDoS 2022 Q3 レポート:攻撃の傾向および規模と持続時間

Cloudflare mitigated record DDoS attack against Minecraft server

2022/10/13 BleepingComputer — 最近のことだが、最大級の Minecraft サーバである Wynncraft が、2.5 Tbps の分散型サービス拒否 (DDoS:Distributed Denial-of-Service) 攻撃を受けた。Cloudflare によると、今回の DDoS は約2分間続いたマルチベクトル攻撃であり、UDP/TCPのフラッド・パケットで構成され、サーバを過負荷に陥れることで、数十万人のプレイヤーをシャットアウトしようとするものだったという。

Continue reading “Cloudflare の DDoS 2022 Q3 レポート:攻撃の傾向および規模と持続時間”

Fortinet の脆弱性 CVE-2022-40684 に PoC エクスプロイト:直ちに パッチ適用を!

Exploit available for critical Fortinet auth bypass bug, patch now

2022/10/13 BleepingComputer — FortiOS/FortiProxy/FortiSwitchManager アプライアンスに影響を及ぼす深刻な認証バイパスの脆弱性に対して、PoC エクスプロイトコードが利用可能になった。この脆弱性 CVE-2022-40684 の悪用に成功した攻撃者は、FortiGate firewall/FortiProxy Web proxy/FortiSwitch Manager (FSWM) on-premise management instance などの、管理インターフェイスにおける認証プロセスのバイパスが可能になる。

Continue reading “Fortinet の脆弱性 CVE-2022-40684 に PoC エクスプロイト:直ちに パッチ適用を!”

Mirai ボットネットが Minecraft Server に DDoS 攻撃:2.5 Tbps のピーク値を記録

Mirai Botnet Launched 2.5 Tbps DDoS Attack Against Minecraft Server

2022/10/13 SecurityWeek — Cloudflare によると、Mirai ボットネットの亜種が分散型サービス拒否 (DDoS) 攻撃を開始し、そのピークは 2.5テラバイト/秒 (Tbps) に達し、これまでのビットレートの中で最大の攻撃だったと述べている。この攻撃は、Wynncraft という名前の Minecraft サーバを狙ったものであり、UDP と TCP のフラッドを含んでいた。しかし、この攻撃は緩和され、ゲームの利用に支障をきたすことはなかったと、Cloudflare は述べている。

Continue reading “Mirai ボットネットが Minecraft Server に DDoS 攻撃:2.5 Tbps のピーク値を記録”

Polonium カスタム・バックドア:OneDrive 上の C2 Server を Microsoft が検出

Researchers Uncover Custom Backdoors and Spying Tools Used by Polonium Hackers

2022/10/12 TheHackerNews — Poloniumとして追跡されている脅威アクターが、2021年9月以降に7種類のカスタム・バックドアを用いてイスラエルの団体を狙うという、十数件の高度な標的型攻撃に関連していることが判明した。サイバー・セキュリティ企業の ESET は、エンジニアリング/IT/法律/通信/メディア/保険/ソーシャルサービスなどの、さまざまな垂直方向の組織への侵入があったと述べている。

Continue reading “Polonium カスタム・バックドア:OneDrive 上の C2 Server を Microsoft が検出”

QBot マルウェアの最新キャンペーン:企業ユーザー 800人以上の感染を Kaspersky が警告

QBot Malware Infects Over 800 Corporate Users in New, Ongoing Campaign

2022/10/12 SecurityWeek — 9月28日以降に発生した、マルウェア QBot の最新キャンペーンにより、800以上の企業ユーザーが感染したと Kaspersky が警告している。Qakbot/Pinkslipbot とも呼ばれる QBot は、2009年から存在するバックドア/自己拡散機能を持つ情報窃取ツールであり、悪意の攻撃のイニシャル感染ベクターとして広く使用されてきた。2022年初めには、Microsoft Support Diagnostic Tool (MSDT) のリモート・コード実行の脆弱性 Follina (CVE-2022-30190) を悪用した攻撃で、QBot が配布されていた。

Continue reading “QBot マルウェアの最新キャンペーン:企業ユーザー 800人以上の感染を Kaspersky が警告”

Microsoft Exchange の新たな別のゼロデイ:悪用により LockBit ランサムウェアを配布?

Microsoft Exchange servers hacked to deploy LockBit ransomware

2022/10/11 BleepingComputer — Microsoft が進めている調査は、Exchange Server の新たなゼロデイ脆弱性がハッキングに悪用され、その後にランサムウェア Lockbit 攻撃の起動に使用されたという報告に対するものだ。2022年7月に発生した、少なくとも1件のインシデントでは、事前に Exchange Server に配置していた WebShell を用いて、侵入に成功した攻撃者が Active Directory 管理者への権限昇格を実行し、約 1.3TB のデータを窃取し、ネットワーク・システムの暗号化を行ったとされている。

Continue reading “Microsoft Exchange の新たな別のゼロデイ:悪用により LockBit ランサムウェアを配布?”

Emotet の最新分析:進化するモジュールとインフラを VMware が徹底追跡

Experts analyzed the evolution of the Emotet supply chain

2022/10/11 SecurityAffairs — VMware の研究者たちは、Emotet マルウェアの背後に存在するサプライチェーンを分析し、そのオペレータが検出を回避するために取っている TTP が継続的に変更されていることを報告した。Emotet バンキング・トロイの木馬は、2014年ころから活動しており、このボットネットは TA542. として追跡されている脅威アクターにより運営されている。Emotet が利用されるケースは、Trickbot/QBot などのトロイの木馬の配信および Conti/ProLock/Ryuk/Egregor などのランサムウェアなど配信である。

Continue reading “Emotet の最新分析:進化するモジュールとインフラを VMware が徹底追跡”

Caffeine という Phishing-as-a-Service:ディフォルト標的は Microsoft 365

Caffeine service lets anyone launch Microsoft 365 phishing attacks

2022/10/10 BleepingComputer — Phishing-as-a-Service (PhaaS) プラットフォームである Caffeine は、脅威アクターによる攻撃を容易にするものであり、誰もが簡単に登録して独自のフィッシング・キャンペーンを開始できるという特徴を持っている。Caffeine は招待/紹介を必要とせず、管理者から承認を Telegram やハッキング・フォーラムで得る必要もない。そのため、この種のプラットフォーム全体の特徴である、面倒さの多くを取り除いている。

Continue reading “Caffeine という Phishing-as-a-Service:ディフォルト標的は Microsoft 365”

IcedID マルウェア運用に変化:複数の配信経路により効果を測定している?

Hackers behind IcedID malware attacks diversify delivery tactics

2022/10/10 BleepingComputer — IcedID マルウェアによるフィッシング・キャンペーンの背後にいる脅威アクターは、さまざまなターゲットに対して、最も効果的な攻撃を仕掛けるために、多種多様な配布方法を利用していると思われる。2022年9月に、Team Cymru の研究者たちは、複数のキャンペーンを観測したが、いずれも微妙に異なる感染経路を辿っており、有効性を評価するための戦術が取られていると考えているようだ。

Continue reading “IcedID マルウェア運用に変化:複数の配信経路により効果を測定している?”

FB アカウントでのログイン要求に注意:認証情報を盗む 400種以上のマルアプリが判明

Facebook Login Details at Risk as Meta Identifies Over 400 Malicious Apps

2022/10/10 InfoSecurity — Facebook の親会社である Meta は、Facebook のログイン情報を盗み出すことを目的とした、400種類以上の悪質な Android/iOS アプリを発見したと述べている。Meta によると、一連のアプリの発見は 2022年に生じており、発見者たちは Apple と Google に結果を報告している。

Continue reading “FB アカウントでのログイン要求に注意:認証情報を盗む 400種以上のマルアプリが判明”

Fortinet の認証バイパスの脆弱性 CVE-2022-40684:野放し状態での悪用を確認

Fortinet says critical auth bypass bug is exploited in attacks

2022/10/10 BleepingComputer — 今日、Fortinet は、先週にパッチを適用した深刻な認証バイパスの欠陥が、野放し状態で悪用されていることを認めた。このセキュリティ上の脆弱性 CVE-2022-40684 は、管理インターフェイスの認証バイパスに起因するものであり、攻撃に成功したリモートの攻撃者に対して、FortiGate Firewalls/FortiProxy Web Proxies に加えて、FortiSwitch Manager (FSWM) のオンプレミス管理インスタンスへのログインを許してしまうものである。

Continue reading “Fortinet の認証バイパスの脆弱性 CVE-2022-40684:野放し状態での悪用を確認”

Intel Alder Lake の UEFI ソースコードが流出:中国メーカーの従業員が関与している?

Intel Confirms Leak of Alder Lake BIOS Source Code

2022/10/10 TheHackerNews — 先週に Intel は、同社の CPU である Alder Lake に関連する独自のソースコードが、正体不明の第三者により 4chan/GitHub で公開されたと発表した。公開されたのは、2021年11月に発売された、同社の第12世代プロセッサー Alder Lake の UEFI (Unified Extensible Firmware Interface) コードだ。

Continue reading “Intel Alder Lake の UEFI ソースコードが流出:中国メーカーの従業員が関与している?”

親ロシア派ハッカー KillNet の DDoS 攻撃:米国の主要空港 Web サイトが軒並みダウン

US airports’ sites taken down in DDoS attacks by pro-Russian hackers

2022/10/10 BleepingComputer — 親ロシア派のハッカー集団 KillNet が、米国内の主要空港 Web サイトに対して大規模な分散型サービス妨害 (DDoS) 攻撃を行い、アクセス不能に陥らせたと主張している。この DDoS 攻撃は、これらのサイトをホストするサーバを大量のリクエストで圧迫するものでありし、旅行者が予約しているフライトの最新情報の取得や、空港サービスの予約などが不可能にしている。

Continue reading “親ロシア派ハッカー KillNet の DDoS 攻撃:米国の主要空港 Web サイトが軒並みダウン”

BazarCall フィッシング攻撃:コールバック型で進化するソーシャル・エンジニアリング

Callback phishing attacks evolve their social engineering tactics

2022/10/08 BleepingComputer — コールバック・フィッシング攻撃により、ソーシャル・エンジニアリングの手法が進化している。攻撃の第一段階においては、従来の手法である偽のサブスクリプションへの誘い文句を用いながら、被害者が感染やハッキングに対処するのを、手助けするような手法へと変化している。この攻撃が成功すると、被害者のデバイスはマルウェア・ローダーに感染し、リモートアクセス型トロイの木馬/スパイウェア/ランサムウェアなどの、追加のペイロードがドロップされる。

Continue reading “BazarCall フィッシング攻撃:コールバック型で進化するソーシャル・エンジニアリング”