Word テンプレートの悪用:ウクライナを狙うハッカー集団 Gamaredon の新しい手口

Russian hackers target Ukraine with default Word template hijacker

2022/08/15 BleepingComputer — ウクライナへのサイバー攻撃を監視している脅威アナリストたちが、ロシアの国家支援ハッキング・グループ Gamaredon について、紛争で荒廃した同国を激しく攻撃し続けていると報告している。Gamaredon (別名:Armageddon/Shuckworm) は、ロシアのハッカー集団であり、ロシアの連邦保安局 (FSB:Federal Security Service) の第18情報セキュリティ・センターの一部と考えられている。

Continue reading “Word テンプレートの悪用:ウクライナを狙うハッカー集団 Gamaredon の新しい手口”

フィッシング攻撃の変化:コールバック型が 2021/2022 比較で 625% の大幅増

Callback phishing attacks see massive 625% growth since Q1 2021

2022/08/15 BleepingComputer — ハッカーたちは、企業ネットワークに侵入するために、そして、ランサムウェアやデータ窃取の攻撃を仕掛けるために、Eメールと音声コールを組み合わせたソーシャル・エンジニアリングという、ハイブリッド型のフィッシング攻撃に主軸を移行しつつある。 Agari の 2022年 Q2 のサイバーインテリジェンス・レポートによると、フィッシング詐欺の件数は、2022年 Q1 と比較して6%しか増加していない。しかし、ハイブリッドなヴィッシング詐欺の利用は、625% という大幅な伸びを見せているという。​

Continue reading “フィッシング攻撃の変化:コールバック型が 2021/2022 比較で 625% の大幅増”

BEC を誘発するランサムウェア:恐喝で暴露された機密データが繰り返して悪用される

Cybercriminals Weaponizing Ransomware Data for BEC Attacks

2022/08/13 DarkReading — 攻撃を一度されると、何度でも被害に遭う。ダークウェブのデータ市場で、ランサムウェア攻撃中に流出したデータを驚異アクターたちは容易に見つけ出し、後続の攻撃に利用することができる。Accenture Cyber Threat Intelligence (ACTI) の最新分析によると、サイバー犯罪者や脅威アクターたちは、ランサムウェア攻撃から流出したデータを二次的に悪用し、ビジネスメール侵害 (BEC : Business Email Compromise) 攻撃を仕掛ける傾向が強まっているとのことだ。  

Continue reading “BEC を誘発するランサムウェア:恐喝で暴露された機密データが繰り返して悪用される”

Lockheed Martin への不正侵入を主張:Killnet は親ロシアのハッカー・グループ

Killnet claims to have breached Lockheed Martin

2022/08/13 SecurityAffairs — モスクワ・タイムズは、航空宇宙/防衛大手である Lockheed Martin を襲った最近の DDoS 攻撃について、親ロシア派のハッカーグループ Killnet が犯行声明を出していると報じた。さらに、Killnet は、Lockheed Martin の従業員から盗み出したデータを公開すると脅迫しているという。

Continue reading “Lockheed Martin への不正侵入を主張:Killnet は親ロシアのハッカー・グループ”

Twilio の被害状況:データ侵害 125件が発生したが認証情報は盗まれなかった

Twilio: 125 customers affected by data breach, no passwords stolen

2022/08/12 BleepingComputer — クラウド・コミュニケーション大手の Twilio は、二要素認証 (2FA) プロバイダーとして人気の Authy を傘下に持つ企業だが、先週に発覚したセキュリティ侵害により、不正なデータ・アクセスを経験した顧客が、125件に達したことを発表した。同社は、この事件の背後にいる攻撃者に関して、影響を受けた顧客の認証情報には、アクセスできなかったと付け加えている。

Continue reading “Twilio の被害状況:データ侵害 125件が発生したが認証情報は盗まれなかった”

Palo Alto Networks 警告:PAN-OS に DDoS 攻撃参加を許す脆弱性 CVE-2022-0028

Palo Alto Networks: New PAN-OS DDoS flaw exploited in attacks

2022/08/12 BleepingComputer — Palo Alto Networks は、同社のネットワーク・ハードウェア製品で使用されている PAN-OS に存在する、深刻度の高い脆弱性を警告するセキュリティ・アドバイザリを発表した。この脆弱性 CVE-2022-0028 (CVSS v3 : 8.6) は、URL フィルタリング・ポリシーの設定ミスにより、未認証のリモート攻撃者による増幅された TCP サービス拒否 (DoS) 攻撃を許すものとなる。

Continue reading “Palo Alto Networks 警告:PAN-OS に DDoS 攻撃参加を許す脆弱性 CVE-2022-0028”

Cookie セッション・ハイジャックの脅威:ZTNA/MFA ツールの大半は無力化される

Many ZTNA, MFA Tools Offer Little Protection Against Cookie Session Hijacking Attacks

2022/09/11 DarkReading — 組織において、内部ネットワークからインターネット・トラフィックを分離するためにディプロイされるツールの多く (多要素認証/ZTNA/SSO/ID プロバイダー・サービスなど) は、Cookie の盗難/再利用および、セッション ハイジャック攻撃からの保護にはほとんど効果がない。 今週にイスラエルの新興企業 Mesh Security の研究者たちが発表したところによると、これらの技術やサービスには、適切な Cookie セッション検証メカニズムがないことが多いという、したがって、これらの技術やサービスを、攻撃者は比較的容易に迂回できるという現実がある。

Continue reading “Cookie セッション・ハイジャックの脅威:ZTNA/MFA ツールの大半は無力化される”

Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する

Conti Cybercrime Cartel Using ‘BazarCall’ Phishing Attacks as Initial Attack Vector

2022/08/11 TheHackerNews — Conti サイバー犯罪カルテルの3つの分派が、標的ネットワークに侵入する際のイニシャル・アクセスの手段として、コールバック・フィッシングの手法を採用している。水曜日に発表したレポートにおいて、サイバー・セキュリティ企業である AdvIntel は、「それらの3つの自律的な脅威グループが、コールバック・フィッシングの手法から派生した、独自の標的型フィッシング戦術を開発/採用している」と述べている。

Continue reading “Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する”

Zimbra の認証バイパスの脆弱性 :すでに 1,000台以上のサーバーが侵害されている

Zimbra auth bypass bug exploited to breach over 1,000 servers

2022/08/11 BleepingComputer — Zimbra の認証バイパスの脆弱性が悪用され、世界中の Zimbra Collaboration Suite (ZCS) メール・サーバーが危険に晒されている。Eメール/コラボレーションプラットフォームである Zimbra は、1,000以上の政府機関や金融機関を含む、140カ国以上/20万以上の企業で利用されている。

Continue reading “Zimbra の認証バイパスの脆弱性 :すでに 1,000台以上のサーバーが侵害されている”

Cisco をハッキングした Yanluowang ランサムウェア:2.8GB のファイルを公開

Cisco hacked by Yanluowang ransomware gang, 2.8GB allegedly stolen

2022/08/10 BleepingComputer — 今日の Cisco の発表によると、5月下旬にランサムウェア・グループ Yanluowang が同社の企業ネットワークを侵害し、盗み出したファイルをオンラインに流出させると、恐喝されているようだ。この攻撃者は、侵害した従業員のアカウントにリンクされた、Boxフォルダから機密性のないデータのみを採取し、盗み出したと、同社は述べている。

Continue reading “Cisco をハッキングした Yanluowang ランサムウェア:2.8GB のファイルを公開”

プロトコル運用の調査:FTP 公開 36%/LDAP 露出 41%/SSH 露出 64% ・・・

36% of orgs expose insecure FTP protocol to the internet, and some still use Telnet

2022/08/10 HelpNetSecurity — ExtraHop Benchmarking Cyber Risk and Readiness レポートでは、SMB/SSH/Telnet などの安全ではないプロトコルや、きわめて機密性の高いプロトコルを、かなりの割合の組織が、インターネットに公開していることが明らかにされていいる。意図的であれ偶発的であれ、こうした公開は、サイバー攻撃者にネットワークへの容易な侵入口を提供し、あらゆる組織の攻撃対象領域を拡大することになる。

Continue reading “プロトコル運用の調査:FTP 公開 36%/LDAP 露出 41%/SSH 露出 64% ・・・”

Microsoft が推奨する安全な Exchange:月例パッチに加えて Extended Protection を適用

Microsoft: Exchange ‘Extended Protection’ needed to fully patch new bugs

2022/08/09 BleepingComputer — Microsoftによると、2022年8月の Patch Tuesday で対処された Exchange Server の欠陥の一部においては、攻撃を完全にブロックするために、影響を受けるサーバー上での拡張保護機能を、管理者が手動で有効にする必要があるとのことだ。今日、Microsoft は、野放し状態で悪用されている DogWalk ゼロデイ脆弱性や、特権昇格を可能にする Exchange の深刻な脆弱性 (CVE-2022-21980/CVE-2022-24477/CVE-2022-24516) などを含む、全体で 121件の欠陥にパッチを適用した。

Continue reading “Microsoft が推奨する安全な Exchange:月例パッチに加えて Extended Protection を適用”

CISA 警告:UnRAR の欠陥と DogWalk を悪用脆弱性リスト KEV に追加

CISA Issues Warning on Active Exploitation of UnRAR Software for Linux Systems

2022/08/09 TheHackerNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、最近に公開された UnRAR ユーティリティのセキュリティ欠陥について、積極的な悪用の証拠が明らかになったとし、6月9日付で Known Exploited Vulnerabilities Catalog に追加した。

Continue reading “CISA 警告:UnRAR の欠陥と DogWalk を悪用脆弱性リスト KEV に追加”

Microsoft Windows のゼロデイ脆弱性 DogWalk が FIX:MSDT に関連する RCE

Microsoft patches Windows DogWalk zero-day exploited in attacks

2022/08/09 BleepingComputer — Microsoft が公開したセキュリティ更新プログラムには、悪用コードが公開され、攻撃に悪用されている、深刻度の高い Windows のゼロデイ脆弱性に対処するものも含まれている。August 2022 Patch Tuesday の一部として修正された、このセキュリティ脆弱性は、現在 CVE-2022-34713 として追跡され、DogWalk と名付けられている。

Continue reading “Microsoft Windows のゼロデイ脆弱性 DogWalk が FIX:MSDT に関連する RCE”

Cloudflare の従業員に SMS フィッシング攻撃:Twilio の二の舞にならなかった理由は?

Cloudflare employees also hit by hackers behind Twilio breach

2022/08/09 BleepingComputer — 先週の Twilio のネットワークが侵害されたのと同様に、Cloudflare にも SMS フィッシング攻撃が発生し、同社の従業員の一部が認証情報を盗まれたとのことだ。この攻撃者は Cloudflare 従業員のアカウントを手に入れたが、同社の FIDO2 準拠のセキュリティキーによりログインでブロックされ、システムへの侵入には至らなかったという。

Continue reading “Cloudflare の従業員に SMS フィッシング攻撃:Twilio の二の舞にならなかった理由は?”

VMware の認証バイパスの脆弱性 CVE-2022-31656:PoC エクスプロイトが公開

VMware warns of public exploit for critical auth bypass vulnerability

2022/08/09 BleepingComputer — VMware 製品群に存在し、攻撃者に管理者権限の取得を許してしまう、認証バイパスに関する深刻な脆弱性について、PoC エクスプロイト・コードがオンラインで一般公開されていることが判明した。先週に VMware は、VMware Workspace ONE Access/Identity Manager/vRealize Automation に影響をおよぼす、この脆弱性 CVE-2022-31656 に対してアップデートをリリースした。

Continue reading “VMware の認証バイパスの脆弱性 CVE-2022-31656:PoC エクスプロイトが公開”

米財務当局が暗号通貨ミキサー Tornado Cash を制裁:北朝鮮 APT との関連性も指摘

US sanctioned crypto mixer Tornado Cash used by North Korea-linked APT

2022/08/09 SecurityAffairs — 米国財務省外国資産管理局 (OFAC : Treasury Department’s Office of Foreign Assets Control0) は、北朝鮮に関連する Lazarus APT Group が使用していた暗号ミキサー・サービス Tornado Cash を制裁した。暗号ミキサーとは、マネーロンダリングを利用するサイバー犯罪者にとって不可欠なコンポーネントであり、被害者から盗んだ暗号通貨を洗浄するために使用されていた。

Continue reading “米財務当局が暗号通貨ミキサー Tornado Cash を制裁:北朝鮮 APT との関連性も指摘”

Genesis は老舗ダークウェブ:サイバー犯罪者たちに洗練された情報とサービスを提供

Genesis IAB Market Brings Polish to the Dark Web

2022/08/08 DarkReading — アンダーグラウンドのサイバー犯罪経済における 、イニシャル・アクセス・ブローカー (IAB initial access brokers) の役割の増大は、老舗の1つである Genesis Marketplace の進化に反映されており、時間の経過とともに洗練されてきたことが窺える。今週の Sophos のレポートでは、招待制として 2017年にスタートしたマーケット・プレイスを介して、認証情報やクッキーからデジタル指紋にいたるまで、他者のデータへの不正アクセスを脅威アクターに提供している、Genesis のビジネスが包括的に取り上げられている。

Continue reading “Genesis は老舗ダークウェブ:サイバー犯罪者たちに洗練された情報とサービスを提供”

Facebook が摘発した南アジアのサイバー・ギャングたち:騙しのテクニックを分析

Meta Cracks Down on Cyber Espionage Operations in South Asia Abusing Facebook

2022/08/08 TheHackerNews — Facebook の親会社である Meta は、同社の SNS を利用してマルウェアを配布していた、南アジアにおける2つのスパイ活動への対策を講じたことを発表した。1つ目のアクティビティは、ニュージーランド/インド/パキスタン/イギリスの個人を標的とした、ハッキング・グループ Bitter APT (別名 APT-C-08/T-APT-17) により実施されたものだ。Meta は、この活動について、十分な持続性とリソースを持つと表現している。

Continue reading “Facebook が摘発した南アジアのサイバー・ギャングたち:騙しのテクニックを分析”

Twilio にデータ侵害が発生:従業員に対する SMS フィッシングが攻撃の侵入経路

Twilio discloses data breach after SMS phishing attack on employees

2022/08/08 BleepingComputer — クラウド・コミュニケーション企業の Twilio は、従業員の認証情報が SMS フィッシング攻撃で盗まれた後に、内部システムに侵入した攻撃者により、一部の顧客データに不正アクセスされたことを発表した。同社は、「2022年8月4日に、従業員の認証情報を盗むことを目的とした高度なソーシャル・エンジニアリング攻撃により、限られた数の Twilio 顧客アカウントに関連する情報への、不正アクセスを確認した」と述べている。

Continue reading “Twilio にデータ侵害が発生:従業員に対する SMS フィッシングが攻撃の侵入経路”

セブンイレブン@デンマークが全店舗営業停止:サイバー攻撃を受けたのか?

7-Eleven stores in Denmark closed due to a cyberattack

2022/08/08 BleepingComputer — 今日、デンマークのセブンイレブンにおいて、サイバー攻撃による店舗の決済/レジシステムの障害が発生し、全店舗が営業停止となった。同社は、8月8日の早朝に発生したこの障害は、ハッカーの攻撃を受けた可能性が高いと Facebook に投稿している。

Continue reading “セブンイレブン@デンマークが全店舗営業停止:サイバー攻撃を受けたのか?”

Classiscam という Scam-as-a-Service:ヨーロッパとシンガポールで稼ぎ続ける

Researchers Uncover Classiscam Scam-as-a-Service Operations in Singapore

2022/08/08 TheHackerNews — Classiscamと呼ばれる巧妙な Scam-as-a-Service が、ヨーロッパでの拡大から1年半以上を経過した後に、シンガポールに潜入している。Group-IB は The Hacker News と共有したレポートの中で、「正当な買い手を装った詐欺師が、出品物から商品を購入するよう売り手に依頼し、支払いデータを盗むことが最終目的である」と述べている。同社は、このオペレーターについて、「上手に組織化された、技術的に高度な詐欺師の犯罪ネットワーク」と呼んでいる。

Continue reading “Classiscam という Scam-as-a-Service:ヨーロッパとシンガポールで稼ぎ続ける”

Twitter のゼロデイ脆弱性:540 万件のアカウント情報流出に悪用される

Twitter confirms zero-day used to expose data of 5.4 million accounts

2022/08/05 BleepingComputer — Twitter は、最近発生したデータ流出の原因が、現在は修正済みのゼロデイ脆弱性にあったこと、そして、メールアドレス/電話番号をユーザーのアカウントにリンクさせるために悪用されていたことを発表した。BleepingComputer が7月に行った、ある脅威アクターたちへのインタビューで、この脆弱性を悪用に成功した彼らは、 540万人のユーザーアカウントのリストを作成していたことが判明した。

Continue reading “Twitter のゼロデイ脆弱性:540 万件のアカウント情報流出に悪用される”

英国民保健サービス NHS が機能停止:Managed Service Provider への攻撃が原因

UK NHS suffers outage after cyberattack on managed service provider

2022/08/05 BleepingComputer — 英国の National Health Service (NHS) 111 救急サービスは、英国の Managed Service Provider (MSP) である Advanced のシステムを襲ったサイバー攻撃による、大規模かつ継続的な障害の打撃を受けている。同組織のステータス・ページによると、NHS 111 サービスの 85%で使用されている Advanced のクライアント患者管理ソリューション Adastra が、MSP が提供する他のいくつかのサービスとともに、大規模な障害に見舞われているとのことだ。

Continue reading “英国民保健サービス NHS が機能停止:Managed Service Provider への攻撃が原因”

台湾政府に DDoS 攻撃:ペロシ下院議長の訪問中に総統府 Web サイトなどがダウン

Taiwan Government websites suffered DDoS attacks during the Nancy Pelosi visit

2022/08/04 SecurityAffairs — ナンシー・ペロシ米下院議長の台北訪問中に、台湾政府の主要な Web サイトに対して DDoS 攻撃が行われ、一時的にオフラインに追い込まれるという事態が発生した。このサイバー攻撃により、政府の英語版ポータルサイトや、総統府/外務省/国防省における一部の Web サイトがオフラインになった。

Continue reading “台湾政府に DDoS 攻撃:ペロシ下院議長の訪問中に総統府 Web サイトなどがダウン”

CISA 警告:Zimbra Email の深刻な脆弱性 CVE-2022-27924 を KEV リストに追加

CISA Adds Zimbra Email Vulnerability to its Exploited Vulnerabilities Catalog

2022/08/04 TheHackerNews — 8月4日に、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Eメールソフト Zimbra の最近公開された深刻な脆弱性を、活発に悪用されている証拠があるとして、KEV カタログに追加した。この問題は、CVE-2022-27924 (CVSS:7.5) として追跡されているコマンド・インジェクションの脆弱性で、任意の Memcached コマンドの実行/機密情報の窃取につながる可能性がある。

Continue reading “CISA 警告:Zimbra Email の深刻な脆弱性 CVE-2022-27924 を KEV リストに追加”

Woody RAT というリモートアクセス・トロイの木馬が登場:標的はロシアの組織

New Woody RAT used in attacks aimed at Russian entities

2022/08/04 SecurityAffairs — Malwarebytes の研究者たちは、Woody RAT と呼ばれる新たなリモート・アクセス型トロイの木馬で、ロシアの組織を標的とする未知の脅威アクターを観察した。攻撃者は、Follina Windows の欠陥 (CVE-2022-30190) を悪用するアーカイブ・ファイルや Microsoft Office ドキュメントを用いて、マルウェアを配信していた。

Continue reading “Woody RAT というリモートアクセス・トロイの木馬が登場:標的はロシアの組織”

RapperBot ボットネットは Mirai 由来:SSH サーバにブルートフォースを仕掛けて休眠

New Linux malware brute-forces SSH servers to breach networks

2022/08/04 BleepingComputer — 2022年6月の中旬から、RapperBot と呼ばれる新しいボットネットが攻撃が検知されているが、その後の調査により、Linux SSH サーバーにブルートフォースで侵入し、デバイスに足場を築くことに重点を置いていることが判明した。研究者たちによると、RapperBot は Mirai トロイの木馬をベースにしているが、可能な限り多くのデバイスを無秩序に感染させるという、マルウェア本来の動作から逸脱しているようだ。

Continue reading “RapperBot ボットネットは Mirai 由来:SSH サーバにブルートフォースを仕掛けて休眠”

ドイツ商工会議所連合会 (DIHK) で大規模なサイバー攻撃が発生:ランサムウェアの可能性は?

German Chambers of Industry and Commerce hit by ‘massive’ cyberattack

2022/08/04 BleepingComputer — ドイツ商工会議所連合会 (DIHK:Association of German Chambers of Industry and Commerce) に対するサイバー攻撃が発生し、すべての IT システムを停止に追い込まれ、デジタルサービス/電子メールサーバ/電話などが停止する事態に陥った。DIHK は、ドイツ国内の企業を代表する 79の商工会議所の連合体であり、国内の小規模な商店から大企業まで、300万人を超える会員を擁している。

Continue reading “ドイツ商工会議所連合会 (DIHK) で大規模なサイバー攻撃が発生:ランサムウェアの可能性は?”

Amex と Snapchat にオープンリダイレクトの脆弱性:対応を間違えると悪用の範囲が拡大

American Express, Snapchat Open-Redirect Vulnerabilities Exploited in Phishing Scheme

2022/08/03 DarkReading — American Express と Snapchat のドメインに存在するオープン・リダイレクトの脆弱性を悪用する脅威アクターたちが、Google Workspace や Microsoft 365 のユーザーをターゲットにした、フィッシング・メールを送信していることが明らかになった。 INKY が発表した調査結果によると、どちらのケースにおいてもフィッシング詐欺師たちは、個人を特定できる情報 (PII) を、URL に含んでいたことが判明している。 また、PII を Base 64 に変換し、ランダムな文字列に変換することで、それを隠蔽していた。

Continue reading “Amex と Snapchat にオープンリダイレクトの脆弱性:対応を間違えると悪用の範囲が拡大”

ウクライナのサイバー警察:フェイクニュース拡散に使われた 100万個のボットを停止

Ukraine takes down 1,000,000 bots used for disinformation

2022/08/03 BleepingComputer — ウクライナのサイバー警察 (SSU) は、SNS でフェイク・ニュースを拡散するために使用されていた、100万個のボットによる大規模なボットファームを停止させた。このボットファームの目的は、ウクライナ国家の公式情報を信用させず、同国の社会的/政治的状況を不安定にし、内戦を引き起こすことだった。ボットが拡散していたメッセージは、ロシアのプロパガンダに沿ったものであることから、そのオペレーターはロシアの特殊部隊のメンバーであると考えられている。

Continue reading “ウクライナのサイバー警察:フェイクニュース拡散に使われた 100万個のボットを停止”

VirusTotal 報告:マルウェア攻撃で用いられる偽装の手口3パターンとは?

VirusTotal Reveals Most Impersonated Software in Malware Attacks

2022/08/03 TheHackerNews — 信頼関係を悪用してソーシャル・エンジニアリング攻撃の成功率を高める手段として、Skype/Adobe Reader/VLC Player などの正規のアプリケーションを模倣する、脅威アクターが増えている。また、VirusTotal の分析によると、最も偽装されている正規アプリのアイコンは、7-Zip/TeamViewer/CCleaner/Microsoft Edge/Steam/Zoom/WhatsApp などであることが判明している。

Continue reading “VirusTotal 報告:マルウェア攻撃で用いられる偽装の手口3パターンとは?”

GitHub に 35,000 の悪意のリポジトリ:バックドア付きのクローンに御用心

35,000 code repos not hacked—but clones flood GitHub to serve malware

2022/08/03 BleepingComputer — GitHub における数千のリポジトリがフォーク (コピー) され、そのクローンにマルウェアが仕込まれていることが、ソフトウェア・エンジニアたちにより発見された。オープンソース・リポジトリでのクローン作成は、一般的な開発手法であり、開発者の間で推奨されることもあるが、今回のケースは異なるものとなる。具体的に言うと、脅威アクターたちが正規のプロジェクトのコピーを作成し、それを悪意のあるコードで汚染し、悪意のクローンに仕立て上げ、無防備な開発者をターゲットにするという流れになる。GitHub は、エンジニアの報告を受けた後に、悪意のあるリポジトリの大半を追放した。

Continue reading “GitHub に 35,000 の悪意のリポジトリ:バックドア付きのクローンに御用心”

BlackCat の犯行声明:天然ガスパイプライン Creos から 150GB のデータを奪った

BlackCat ransomware claims attack on European gas pipeline

2022/08/01 BleepingComputer — BlackCat とも呼ばれるランサムウェア・ギャング ALPHV は、先週に、天然ガスパイプラインと電力ネットワークを中央ヨーロッパで運営する、Creos Luxembourg S.A. に対してサイバー攻撃を行ったと主張している。Creos のオーナーであり、EU5カ国でエネルギー供給事業を展開する Encevo は、7月22日〜23日にかけてサイバー攻撃を受けたと、7月25日に発表した。

Continue reading “BlackCat の犯行声明:天然ガスパイプライン Creos から 150GB のデータを奪った”

Facebook 上で宣伝されるアドウェア・アプリ:日本などから 700万回も DL されている

Facebook ads push Android adware with 7 million installs on Google Play

2022/07/30 BleepingComputer — Android デバイスの System Cleaner や Optimizer として、Facebook 上で積極的に宣伝されているアドウェア・アプリが存在するが、それらの Google Play Store 上でのインストール回数は数百万を数えている。それらのアプリは、約束された機能をすべて備えることもなく、デバイス上で可能な限り長期間に渡り居座り、広告を不正にプッシュしていく。

Continue reading “Facebook 上で宣伝されるアドウェア・アプリ:日本などから 700万回も DL されている”

CISA 勧告:Atlassian Confluence パスワードハードコード欠陥の積極的な悪用を検知

CISA warns of critical Confluence bug exploited in attacks

2022/07/29 BleepingComputer — CISA は、Atlassian Confluence の深刻な脆弱性 CVE-2022-26138 を、悪用脆弱性リスト (KVE:Known Exploited Vulnerabilities Catalog) に追加した。この脆弱性の悪用に成功したリモート攻撃者は、ハードコードされた認証情報の窃取が可能になる。先週に、オーストラリアのソフトウェア会社である Atlassian が公開したように、パッチ未適用の Questions for Confluence アプリは、8,000台以上のサーバーにインストールされており、ハードコードされた認証情報を持つアカウントを作成している。

Continue reading “CISA 勧告:Atlassian Confluence パスワードハードコード欠陥の積極的な悪用を検知”

IPFS 分散型ファイル・システムとサイバー犯罪:フィッシング・キャンペーンの温床?

Researchers Warns of Increase in Phishing Attacks Using Decentralized IPFS Network

2022/07/29 TheHackerNews — IPFS と呼ばれる分散型ファイル・システム・ソリューションが、フィッシング・サイトをホストするための新たな温床になりつつあると、研究者たちが警告を発している。サイバー・セキュリティ企業の Trustwave SpiderLabs は、特定された過去3ヶ月間の攻撃キャンペーンの詳細を公開し、攻撃ベクターとして IPFS フィッシング URL を含む、3,000 以上の電子メールを確認したと述べている。

Continue reading “IPFS 分散型ファイル・システムとサイバー犯罪:フィッシング・キャンペーンの温床?”

LockBit の新戦術:Windows Defender を悪用して Cobalt Strike をロードする経路を発見

LockBit operator abuses Windows Defender to load Cobalt Strike

2022/07/29 BleepingComputer — ランサムウェア LockBit 3.0 に関連する脅威アクターたちは、Windows Defender のコマンドライン・ツールを悪用して、感染させたシステムに Cobalt Strike Beacon をロードし、セキュリティ・ソフトウェアによる検出を回避していることが明らかになった。Cobalt Strike は、正規のペンテスト・スイートだが、その広範な機能は脅威アクターたちに好まれ、ネットワークでの偵察と横方向の移動をステルスで実行した後に、データを盗んで暗号化するために使用されている。

Continue reading “LockBit の新戦術:Windows Defender を悪用して Cobalt Strike をロードする経路を発見”

Atlassian Confluence のパスワード・ハードコードの脆弱性:すでに悪用が始まっている

Latest Critical Atlassian Confluence Vulnerability Under Active Exploitation

2022/07/28 TheHackerNews — Atlassian の Confluence Server/Confluence Data Center 用アプリである、Questions For Confluence の深刻な脆弱性を修正するパッチを配布してから 1 週間が経ったが、実際に悪用される事態が発生している。この脆弱性 CVE-2022-26138 は、Questions For Confluence 内でハードコードされたパスワードが使用されており、リモートの未認証の攻撃者に対して、Confluence の全ページへの無制限のアクセスを許す可能性が問題視されている。

Continue reading “Atlassian Confluence のパスワード・ハードコードの脆弱性:すでに悪用が始まっている”

Akamai が緩和した東欧企業に対する DDoS 攻撃:14時間で 853.7 Gbps という規模

Akamai blocked largest DDoS in Europe against one of its customers

2022/07/28 BleepingComputer — 7月初めのヨーロッパで、過去最大の分散型サービス妨害 (DDoS) 攻撃が発生し、東欧のある組織が襲われた。サイバー・セキュリティ企業である Akamai の顧客であるターゲットが、過去 30 日間にわたり、数十回の DDoS 攻撃に直面するという絶え間ない攻撃にさらされていのだ。

Continue reading “Akamai が緩和した東欧企業に対する DDoS 攻撃:14時間で 853.7 Gbps という規模”

Microsoft の Office マクロ対策:ブロック後のハッカーたちの動向を統計値で見る

As Microsoft blocks Office macros, hackers find new attack vectors

2022/07/28 BleepingComputer — これまでのフィッシングでは、悪意の Office マクロを埋め込んだ添付ファイルでマルウェアを配布していたハッカーたちだが、Microsoft がデフォルトで Office マクロをブロックするようになってから戦術を変更し、ISO/RAR/LNK (Windows ショートカット) などの、新しいファイル・タイプへと添付ファイルを切り替えている。

Continue reading “Microsoft の Office マクロ対策:ブロック後のハッカーたちの動向を統計値で見る”

IBM 調査:データ侵害が生み出す1件あたりのコストが史上最高の $4.35 M に達する

The global average cost of a data breach reaches an all-time high of $4.35 million

2022/07/27 HelpNetSecurity — IBM Security がリリースした 2022 Cost of a Data Breach Report より、これまで以上にコストが高く、影響が大きいデータ侵害が発生し、調査対象組織におけるデータ侵害の平均コストは、過去最高の $4.35 million であることが判明した。

Continue reading “IBM 調査:データ侵害が生み出す1件あたりのコストが史上最高の $4.35 M に達する”

AWS における Security/Privacy/Compliance 対応:クラウド・ユーザーを強力に支援

AWS Announces Enhancements to Cloud Security, Privacy, Compliance

2022/07/27 SecurityWeek — AWS が新たに立ち上げた Customer Incident Response Team (CIRT) は、顧客が責任を負うシステムやデータに影響を与える、アクティブなセキュリティ・イベント時に、ユーザーを支援することを目的とする。AWS CIRT との連携は、サポートケースを開設することで実施される。また、AWSのアカウントとワークロード向けの脅威検知サービス である Amazon GuardDuty に、マルウェア検知機能が追加されることも発表された。この Malware Protection 機能を有効にすると、EC2 インスタンスやコンテナ・ワークロードで不審なアクティビティが検出されたたときに、マルウェアスキャンが開始される。

Continue reading “AWS における Security/Privacy/Compliance 対応:クラウド・ユーザーを強力に支援”

Google Play Store 上の悪質アプリ 28種:マルウェアによる不正料金の請求など

These 28+ Android Apps with 10 Million Downloads from the Play Store Contain Malware

2022/07/27 TheHackerNews — Google Play Store においてアドウェアを配布する、累積ダウンロード数が 1000万近くに達する 30種もの悪質な Android アプリが発見された。火曜日の Dr.Web のポストには、「いずれのアドウェアも、画像編集ソフト/仮想キーボード/システムツール/ユーティリティ/通話アプリ/壁紙収集アプリなど、様々なプログラムに組み込まれていた」と記されている。

Continue reading “Google Play Store 上の悪質アプリ 28種:マルウェアによる不正料金の請求など”

LockBit 3.0 と BlackMatter の関係を分析:専門家たちが指摘する類似点とは?

Experts Find Similarities Between New LockBit 3.0 and BlackMatter Ransomware

2022/07/27 TheHackerNews — サイバー・セキュリティ研究者たちは、ランサムウェア LockBit の最新版と、2021年11月に消えたランサムウェア DarkSide のリブランド版 BlackMatter との類似性を、あらためて指摘している。LockBit 3.0(LockBit Black) と呼ばれる新バージョンは、2022年6月にリリースされ、暗号通貨の支払いオプションとして Zcash を追加し、新しいリークサイトとバウンティプログラムを立ち上げた。

Continue reading “LockBit 3.0 と BlackMatter の関係を分析:専門家たちが指摘する類似点とは?”

DDoS トレンド 2022:ウクライナから世界へと広がる規模と頻度

DDoS Attack Trends in 2022: Ultrashort, Powerful, Multivector Attacks

2022/07/27 BleepingComputer — 2022年に入ってからというもの、ヨーロッパをはじめとする世界の政治情勢は劇的に悪化した。それにより、DDoS 攻撃の性質/強度/地理的条件に影響が生じ、政治的な目的のために積極的に利用されるようになった。

Continue reading “DDoS トレンド 2022:ウクライナから世界へと広がる規模と頻度”

Palo Alto Unit 42 の調査:脆弱性が公表された 15分後には悪意のスキャンが始まる

Hackers scan for vulnerabilities within 15 minutes of disclosure

2022/07/26 BleepingComputer — この新しいレポートにより、脅威アクターたちは新しい CVE が公開されてから 15分以内に、脆弱なエンドポイントをスキャンしていることが明らかになった。Palo Alto Unit 42 の 2022 Incident Response Report によると、ハッカーたちは常にソフトウェ・アベンダーの掲示板を監視し、企業ネットワークへのイニシャル・アクセスやリモートコード実行に利用できる、新しい脆弱性の告知を探し求めているようだ。つまり、脅威アクターたちの脆弱性スキャンを開始するスピードが速いため、システム管理者は、脆弱性が悪用される前にバグを修正する必要に迫られることになる。

Continue reading “Palo Alto Unit 42 の調査:脆弱性が公表された 15分後には悪意のスキャンが始まる”

Microsoft 警告:IIS エクステンションを悪用する Exchange バックドアが増えている

Microsoft: IIS extensions increasingly used as Exchange backdoors

2022/07/26 BleepingComputer — Microsoft によると、IIS Web サーバーを狙う悪意のエクステンションは、Web シェルと比較して検出率が低いため、パッチの適用されていない Exchange サーバーをバックドアにしようとする攻撃者にとって、格好の標的になりつつあるようだ。これらの悪意のエクステンションは、侵害されたサーバーの奥深くに隠されており、多くの場合において、正規のモジュールと同じ場所にインストールされ、同じ構造を使用している。したがって、検出が非常に難しく、攻撃者に対して完全な永続化メカニズムを提供してしまう。

Continue reading “Microsoft 警告:IIS エクステンションを悪用する Exchange バックドアが増えている”

金融サービスとサイバー攻撃:拡大する攻撃対象を保護する4つのステップとは?

4 Steps Financial Industry Can Take to Cope With Their Growing Attack Surface

2022/07/26 TheHackerNews — 金融サービス業界は、常にテクノロジー導入の最前線にあるが、2020年のパンデミックにより、モバイルバンキング・アプリ/チャットベースの顧客サービスなどの、デジタルツールの普及が加速した。Adobe の 2022 FIS Trends Report によると、調査対象となった金融サービス/保険会社の半数以上が、2020年上半期のデジタル/モバイルビジター数が著しく増加したという。

Continue reading “金融サービスとサイバー攻撃:拡大する攻撃対象を保護する4つのステップとは?”

Windows 11 RDP セキュリティ強化:ブルートフォース攻撃に対するデフォルト保護機能の追加

Microsoft Adds Default Protection Against RDP Brute-Force Attacks in Windows 11

2022/07/25 TheHackerNews — Microsoft は Windows 11 の最新ビルドの一部において、Remote Desktop Protocol (RDP) ブルートフォース攻撃防止の措置を講じることで、進化する脅威に対するセキュリティ水準を高めようとしている。この措置により、Windows 11 ビルド (特に Insider Preview ビルド 22528.1000 以降) のデフォルト・ポリシーでは、無効なサインインを 10 回試行すると、アカウントが自動的に 10 分間ロックされるようになる。

Continue reading “Windows 11 RDP セキュリティ強化:ブルートフォース攻撃に対するデフォルト保護機能の追加”