米国/英国/NZ が PowerShell セキュリティ・ガイダンスを発行:Windows の安全性確保に不可欠

US, UK, New Zealand Issue PowerShell Security Guidance

2022/06/24 SecurityWeek — PowerShell を適切に設定/監視し、不正利用のリスクを排除するための共同ガイダンスが、CISA/NSA (米国)、NCSC-UK (英国) /NZ NCSC (ニュージーランド) から発表された。Windows のスクリプト言語/コマンドライン・ユーティリティである PowerShell は、反復作業を自動化し、フォレンジックを可能にするものになる。つまりインシデント対応を向上させることで、ユーザー・エクスペリエンスを拡張し、OS の管理を支援することを目的にできる。

Continue reading “米国/英国/NZ が PowerShell セキュリティ・ガイダンスを発行:Windows の安全性確保に不可欠”

Conti がデータ漏洩と交渉のサイトを閉鎖:サイバー犯罪シンジケートとして活動を継続?

Conti ransomware finally shuts down data leak, negotiation sites

2022/06/24 BleepingComputer — Conti ランサムウェア・オペレーターは、データを漏洩させ、被害者と交渉するために使用されていた、Tor サーバで構成されるパブリックなインフラをついに閉鎖し、悪名高いサイバ犯罪ブランドとしての幕を閉じた。脅威情報アナリストの Ido Cohen によると、Conti のサーバーは水曜日にシャットダウンされており、現時点においてもオフラインであることを、BleepingComputer も確認している。

Continue reading “Conti がデータ漏洩と交渉のサイトを閉鎖:サイバー犯罪シンジケートとして活動を継続?”

SMS Bomber + Nimbda Backdoor:中国発のグレーウェアを悪用する意図はどこに?

Chinese Hackers Distributing SMS Bomber Tool with Malware Hidden Inside

2022/06/23 TheHackerNews — ハッカー集団 Tropic Trooper と関係のある脅威クラスタが、新たなキャンペーンの一環として、Nim 言語でコーディングされた、未知のマルウェアを使用していることが確認された。Nimbda と命名されたこの新しいローダーは、中国語のグレーウェア SMS Bomber ツールにバンドルされており、中国語圏で違法に配布されている可能性が高いと、イスラエルのサイバー・セキュリティ企業である Check Point は報告書で述べている

Continue reading “SMS Bomber + Nimbda Backdoor:中国発のグレーウェアを悪用する意図はどこに?”

企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている

How APTs Are Achieving Persistence Through IoT, OT, and Network Devices

2022/06/23 DarkReading — IoT 攻撃に関する大半のニュースが、ボットネットやクリプトマイニングといったマルウェアに焦点を当てている。しかし、APT グループ UNC3524 が用いる攻撃手法を見れば分かるように、この種のデバイスは、ターゲットのネットワーク内部から、より有害な攻撃を仕掛けるための理想的な標的になっている。Mandiant のレポートは、「 UNC3524 の手法は、ネットワーク/IoT/OT デバイスの安全性の低さを悪用し、ネットワーク内部で長期的にアクティビティ持続する巧妙なものだ」と述べている。この種の APT (Advanced Persistent Threat) スタイルの攻撃は、近い将来において増加する可能性が高く、そのリスクを理解する必要がある。

Continue reading “企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている”

CISA と CGCYBER の Log4Shell 共同勧告:依然として VMware Server はハッキング対象

CISA: Log4Shell exploits still being used to hack VMware servers

2022/06/23 BleepingComputer — 今日の CISA 警告は、Log4Shell のリモート・コード実行の脆弱性  CVE-2021-44228 が、国家を後ろ盾とするハッキング・グループなどの脅威アクターに悪用されており、VMware Horizon/Unified Access Gateway(UAG)サーバーが依然として標的にされているというものだ。攻撃者たちは、ローカルまたはインターネットにアクセスできる脆弱なサーバー上で、 Log4Shell をリモートがら悪用することで、機密データが保存される内部システムへのアクセスを獲得するまで、ネットワーク上の水平移動が可能になる。

Continue reading “CISA と CGCYBER の Log4Shell 共同勧告:依然として VMware Server はハッキング対象”

Conti 解体新書:研究開発部/人事部を有するグローバル RaaS 産業に成長

Conti effectively created an extortion-oriented IT company, says Group-IB

2022/06/23 HelpNetSecurity — Group-IB の最新レポートによると、ランサムウェア・グループ Conti は、わずか1か月ほどで世界中の 40以上の企業を侵害し、最速の攻撃は3日で完了しているという。このレポートは、頻発するランサムウェア攻撃において、最も活発な組織 Conti の仕組みを詳述している。Conti は、この2年間で、企業/政府機関/国全体 (コスタリカ) を含む 850以上の被害者を生み出している。

Continue reading “Conti 解体新書:研究開発部/人事部を有するグローバル RaaS 産業に成長”

API セキュリティ調査:全インシデントに占める割合は 4.1〜7.5%

One in every 13 incidents blamed on API insecurity – report

2022/06/22 DailySwig — サイバー・セキュリティ・インシデントの原因のうち、API の不安定さが 4.1〜7.5%を占めていることが、最新の研究により明らかになった。Marsh McLennan Cyber Risk Analytics Center が実施した調査は、約11万7000件のユニークなサイバー・セキュリティ・インシデントの分析をベースにしたものであり、大企業ほど API 関連のインシデントが増加する傾向にあることが、統計的に判明している。大企業は、中小企業と比べて3〜4倍も、API セキュリティ問題を経験する可能性が高かったのである。

Continue reading “API セキュリティ調査:全インシデントに占める割合は 4.1〜7.5%”

Microsoft のサイバー戦争分析:ロシアがウクライナ同盟国 42カ国を攻撃

Microsoft: Russian Cyber Spying Targets 42 Ukraine Allies

2022/06/22 SecurityWeek — 水曜日に Microsoft が発表したレポート “Defending Ukraine: Early Lessons from the Cyber War” によると、国家に支援されたロシアのハッカーたちが、ウクライナに対する容赦ないサイバー攻撃を行うと同時に、キエフを支援する 42カ国の政府/シンクタンク/企業/支援団体に対して戦略的スパイ行為を行っているとのことだ。

Continue reading “Microsoft のサイバー戦争分析:ロシアがウクライナ同盟国 42カ国を攻撃”

NSA が Windows PowerShell 活用を提言:適正な利用により防御側の武器になる!

NSA shares tips on securing Windows devices with PowerShell

2022/06/22 BleepingComputer — 今日、National Security Agency (NSA) とサイバーセキュリティ・パートナー機関はシステム管理者たちに対して、Windows マシン上における悪意のアクティビティ防止/検出に PowerShell の使用を推奨するアドバイザリーを発表した。PowerShell は、サイバー攻撃で頻繁に使用され、主に侵入後の段階で悪用されているが、Microsoft の自動化およびコンフィグレーション・ツールに組み込まれたセキュリティ機能は、防御側のフォレンジック作業やインシデント対応の改善や、反復タスクの自動化にも有効とされる。

Continue reading “NSA が Windows PowerShell 活用を提言:適正な利用により防御側の武器になる!”

DFSCoerce という新たな NTLM リレー攻撃:PetitPotam にように Windows ドメインを乗っ取る?

New NTLM Relay Attack Lets Attackers Take Control Over Windows Domain

2022/06/21 TheHackerNews — DFSCoerce と呼ばれる、新しい種類の Windows NTLM リレー攻撃が発見された。この攻撃では、ドメインの制御を掌握するために、Distributed File System (DFS): Namespace Management Protocol (MS-DFSNM) が悪用されていることが判明した。

Continue reading “DFSCoerce という新たな NTLM リレー攻撃:PetitPotam にように Windows ドメインを乗っ取る?”

QNAP NAS デバイスを再攻撃する eCh0raix ランサムウェア:ID Ransomware への報告が示すものは?

eCh0raix ransomware starts targeting QNAP NAS devices again

2022/06/18 BleepingComputer — 今週に提出された、ID Ransomware プラットフォームへのユーザー・レポートやサンプルにより、ech0raix ランサムウェアが脆弱な QNAP NAS デバイスを再びターゲットにし始めていることが明らかになった。このランサムウェア ech0raix (QNAPCrypt) は、2019年の夏に発見された、インターネットに露出した NAS デバイスへのブルートフォース攻撃を皮切りに、QNAP 顧客に対する大規模な波状攻撃を仕掛け続けてきた。

Continue reading “QNAP NAS デバイスを再攻撃する eCh0raix ランサムウェア:ID Ransomware への報告が示すものは?”

Atlassian Confluence の脆弱性 CVE-2022-26134:脆弱なインスタンス数は減ったが攻撃が活発化

Atlassian Confluence Server Bug Under Active Attack to Distribute Ransomware

2022/06/18 DarkReading — Atlassian Confluence Server における、先日に公開リモートコード実行 (RCE) の深刻な脆弱性が一連の攻撃に頻繁にさらされ、マルウェアやランサムウェアなどが展開されている。Sophos の研究者たちによると、Windows/Linux サーバ上で動作する脆弱な Atlassian Confluence インスタンスに対して、脅威アクターによる自動化されたエクスプロイト攻撃が、これまでの2 週間で複数回観測されているという。

Continue reading “Atlassian Confluence の脆弱性 CVE-2022-26134:脆弱なインスタンス数は減ったが攻撃が活発化”

QNAP の警告:DeadBolt ランサムウェアによる新たな攻撃キャンペーンが始まった?

QNAP ‘thoroughly investigating’ new DeadBolt ransomware attacks

2022/06/17 BleepingComputer — 金曜日に NAS ベンダーである QNAP は、DeadBolt ランサムウェアによる新たな攻撃キャンペーンから、それぞれのデバイスを保護するよう、顧客に対して再警告を発した。同社は、NAS デバイスのファームウェアを最新バージョンに更新し、インターネットを介したリモートアクセスから遮断することをユーザーに促している。

Continue reading “QNAP の警告:DeadBolt ランサムウェアによる新たな攻撃キャンペーンが始まった?”

Sophos Firewall のゼロデイ脆弱性 CVE-2022-1040:中国の DriftingCloud APT が修正前に悪用

Chinese DriftingCloud APT exploited Sophos Firewall Zero-Day before it was fixed

2022/06/17 SecurityAffairs — Volexity の研究者たちは、Sophos Firewall のゼロデイ脆弱性 が中国の脅威アクターにより悪用され、ターゲットとされた企業のクラウド・ホスト Web サーバが侵害されていたことを発見した。この脆弱性 CVE-2022-1040 は、Sophos が修正する数週間前に中国の攻撃者に悪用され、ターゲットのシステムに Web シェルがドロップされていた。2022年3月25日に Sophos は、Sophos Firewall のユーザー・ポータル/Webadmin エリアに存在する、この認証バイパスの脆弱性を修正したと発表している。なお、脆弱性 CVE-2022-1040 (CVSS:9.8) は、Sophos Firewall 18.5 MR3 (18.5.3) 以前のバージョンに影響を及ぼす。

Continue reading “Sophos Firewall のゼロデイ脆弱性 CVE-2022-1040:中国の DriftingCloud APT が修正前に悪用”

WordPress の Ninja Forms プラグインに深刻な脆弱性:73万のサイトに強制アップデートが適用

730K WordPress sites force-updated to patch critical plugin bug

2022/06/16 BleepingComputer — WordPress サイトで使用されている Ninja Forms で脆弱性が発見され、新しいビルドへの強制アップデートが、今週に入ってから一斉に行われた。この Ninja Forms とは、100万以上のインストール数を誇るフォーム・ビルダープ・ラグインであり、野放し状態で悪用される可能性のある、深刻なセキュリティ欠陥への対処が進められている。この脆弱性は、Ninja Forms Ver 3.0 以降に存在し、複数のリリースに影響するコードインジェクションに起因するものである。

Continue reading “WordPress の Ninja Forms プラグインに深刻な脆弱性:73万のサイトに強制アップデートが適用”

Zimbra の脆弱性 CVE-2022-27924 が FIX:ユーザー操作なしでEメールのログイン情報が窃取される

Zimbra bug allows stealing email logins with no user interaction

2022/06/15 BleepingComputer — Eメール・ソリューションのひとつである Zimbra は、世界の政府機関/金融機関/教育機関などの、数多くの組織で広く利用されている。その Zimbra の特定のバージョンに影響する深刻な脆弱性について、技術的な詳細が明らかにされた。脆弱性 CVE-2022-27924 は、悪用に成功した攻撃者に対して、認証/ユーザー操作を必要としないログイン情報の窃取を許し、オープンソース版/商用版の Zimbra 8.8.x/9.x に影響を及ぼす。

Continue reading “Zimbra の脆弱性 CVE-2022-27924 が FIX:ユーザー操作なしでEメールのログイン情報が窃取される”

Dark Web Price Index 2022:潜入調査で明らかにされた商品相場と価格動向

Let’s give a look at the Dark Web Price Index 2022

2022/06/15 SecurityAffairs — Privacy Affairs は、ブラック・マーケットで入手できる違法なサービス/製品の価格を分析し、2021年2月〜2022年6月を対象期間とする調査結果を発表した。このドキュメントは、Dark Web Index 2022 レポートで提供された情報を更新したものである。今年のインデックスの例を見ていこう。Mastercard (PIN 付き) のクローン情報は 、2021年の $25 から $20 に引き下げられている。American Express (PIN 付き) のクローン情報も、2021年の $35 から $25 に引き下げられている。

Continue reading “Dark Web Price Index 2022:潜入調査で明らかにされた商品相場と価格動向”

Microsoft の定例6月パッチは重要:Follina 以外にも深刻な RCE 情報が満載

Microsoft Patches ‘Follina’ Zero-Day Flaw in Monthly Security Update

2022/06/15 DarkReading — 今日、Microsoft は、6月にスケジュールされたセキュリティ更新プログラムの一環として、Microsoft Support Diagnostic Tool (MSDT) に存在し、広く悪用されているゼロデイ脆弱性 Follina に対するパッチを発行した。このパッチは、同社が製品ポートフォリオ全体の脆弱性に対処するために公開した、合計で 60件のセキュリティ更新プログラムの中で、重要のものとなる。

Continue reading “Microsoft の定例6月パッチは重要:Follina 以外にも深刻な RCE 情報が満載”

2022年の認証情報を考える:240 億件以上のパスワードセットが闇取引されている現状とは?

24+ Billion Credentials Circulating on the Dark Web in 2022 — So Far

2022/06/15 DarkReading — パスワードレス技術は、いまのサイバー・セキュリティ部門で最も注目されている分野のひとつだと思われるが、現場では未だにパスワードが広く利用されおり、安全性が非常に低いという現実が存在する。ある報告書によると、サイバー犯罪者のマーケット・プレイスで流通しているユーザー名/パスワードのセットは、今年の時点で 246億件にのぼることが判明している。これは、地球上のすべての人に4セットの認証情報があることを示し、前回の 2020年の調査と比較して 65%増加している。

Continue reading “2022年の認証情報を考える:240 億件以上のパスワードセットが闇取引されている現状とは?”

BlackCat の新手法:情報のリーク先がパブリック・インターネットに切り替わった

Ransomware gang publishes stolen victim data on the public Internet

2022/06/15 HelpNetSecurity — BlackCat (Alphv) ランサムウェア・グループは、被害者の組織から盗み出した従業員や顧客の機密データをクリアネット (パブリック・インターネット) サイトに掲載し、侵入後に沈黙を守る企業に対して支払いを迫るという新しい戦術を試みている。また、以前のランサムウェア・ギャングと同様に、漏洩した情報を用いて被害者である個人とダイレクトに連絡を取り、「オンライン検索が可能な誰もが、対象となる個人情報/財務情報/医療情報などが入手できる」と、通知しているものと思われる。

Continue reading “BlackCat の新手法:情報のリーク先がパブリック・インターネットに切り替わった”

Cloudflare 報告:毎秒 2600万リクエストの HTTPS DDoS 攻撃を緩和した

Cloudflare mitigates record-breaking HTTPS DDoS attack

2022/06/14 BleepingComputer — 今日の発表で、インターネット・インフラ企業である Cloudflare は、これまでに検知された中で最大となる HTTPS DDoS 攻撃である、毎秒 2600万リクエスト (rps) の分散型サービス妨害 (DDoS) 攻撃を緩和したことを明らかにした。この記録的な攻撃は先週に発生し、Cloudflare のフリープランを利用している顧客 (1社のみ) が標的にされたという。

Continue reading “Cloudflare 報告:毎秒 2600万リクエストの HTTPS DDoS 攻撃を緩和した”

PureCrypter マルウエア・ローダー:$59/月で MS Office 初期感染キットも提供

Researchers Detail PureCrypter Loader Cyber Criminals Using to Distribute Malware

2022/06/14 TheHackerNews — サイバー・セキュリティ研究者たちは、PureCrypter と呼ばれるマルウェア・ローダーの、完成度の高い機能と仕組みについて詳細を説明している。このローダーは、サイバー犯罪者たちにより購入され、RAT (remote access trojans (RATs) や、情報スティーラーを配信するために使用されている。Zscaler の Roman Dumont は最新レポートで、「このローダーは、SmartAssembly で難読化された .NET 実行ファイルであり、圧縮/暗号化/難読化を利用してアンチウイルス・ソフトウェア製品による検出を回避する」と述べている。

Continue reading “PureCrypter マルウエア・ローダー:$59/月で MS Office 初期感染キットも提供”

Microsoft 警告:Exchange Server のハッキングにより BlackCat ランサムウェアが広まっている

Microsoft: Exchange servers hacked to deploy BlackCat ransomware

2022/06/13 BleepingComputer — Microsoft によると、BlackCat ランサムウェアのアフィリエイトが、未パッチの脆弱性を狙うエクスプロイトを用いて、Microsoft Exchange サーバーを攻撃しているとのことだ。Microsoft のセキュリティ専門家が観察した1つの事例では、攻撃者は被害者のネットワークをゆっくりと移動し、認証情報を盗んで情報を流出させ、二重の恐喝に利用しているようだ。最初の侵害から2週間後に、この脅威者は、パッチの適用されていない Exchange サーバーを侵入経路とし、PsExec を介してネットワーク全体に BlackCat ランサムウェアのペイロードを展開させた。

Continue reading “Microsoft 警告:Exchange Server のハッキングにより BlackCat ランサムウェアが広まっている”

Syslogk という Linux rootkit は危険:驚異的なスティルス性でバックドアを自在に制御

New Syslogk Linux rootkit uses magic packets to trigger backdoor

2022/06/13 BleepingComputer — Syslogk という名の新たな Linux rootkit マルウェアは、悪意のあるプロセスを隠すために使用されており、特別に細工された magic packets を用いて、デバイス上で眠っているバックドアを目覚めさせる。現時点において、このマルウェアは活発に開発が進められている。その作者は、古いオープンソースの rootkit である Adore-Ng をベースに、プロジェクトを進めているようだ。

Continue reading “Syslogk という Linux rootkit は危険:驚異的なスティルス性でバックドアを自在に制御”

Windows の脆弱性 Follina とウクライナ:ロシアのハッカーたちが悪用を始めている

Russian hackers start targeting Ukraine with Follina exploits

2022/06/13 BleepingComputer — ウクライナの Computer Emergency Response Team (CERT) は、ロシアのハッキング・グループ Sandworm が、Microsoft Windows Support Diagnostic Tool (MSDT) に存在するリモートコード実行の脆弱性 Follina (CVE-2022-30190) を、悪用している可能性があると警告している。このセキュリティ問題は、特別に細工された文書を選択する、または、開くことで発生する可能性があり、2022年4月以降において脅威アクターたちが、この問題を攻撃で悪用しているとのことだ。なお、ウクライナ CERT-UA は、この悪意の活動の背後に Sandworm というハッカー集団がいることについて、50% ほどの確率があると評価している。

Continue reading “Windows の脆弱性 Follina とウクライナ:ロシアのハッカーたちが悪用を始めている”

PyPI パッケージ keep に含まれるタイプミス:悪意の依存関係とパスワード窃取

PyPI package ‘keep’ mistakenly included a password stealer

2022/06/12 BleepingComputer — PyPI パッケージである keep/pyanxdns/api-res-py の一部のバージョンには、悪意の request との依存関係が存在するため、バックドアが含まれることが判明した。たとえば、keep プロジェクトの大半のバージョンでは、HTTP リクエストを行うために正規の Python モジュール requests を使用しているが、keep v.1.2 にはマルウェアである request (s なし) が含まれている。BleepingComputer は、これが単なる誤植なのか自作自演なのか、それとも、メンテナ・アカウントの乗っ取りによるものなのかを確認するため、それぞれのパッケージの作者に問い合わせた。

Continue reading “PyPI パッケージ keep に含まれるタイプミス:悪意の依存関係とパスワード窃取”

Symbiote マルウエアの詳細:金融業界の Linux-Based システムに脅威をもたらす?

Symbiote Malware Poses Stealthy, Linux-Based Threat to Financial Industry

2022/06/11 DarkReading — ステルス性の高い Symbiote という Linux 上の脅威が、ラテン・アメリカの金融機関を標的としている。それにより、すべてのファイル/プロセス/ネットワークのアーティファクトがマルウェアにより隠され、ライブ・フォレンジックによる検出が事実上不可能な状態に陥っている。BlackBerry Research のブログ記事によると、このマルウェアは 2021年11月に露見している。Symbiote が、他の Linux マルウェアと異なる点は、単独で実行可能なファイルを使用して被害を与えるのではなく、実行中のプロセスに感染させるというアプローチにある。

Continue reading “Symbiote マルウエアの詳細:金融業界の Linux-Based システムに脅威をもたらす?”

Symbiote という新型 Linux マルウェア:巧妙なカモフラージュにより検出が不可能?

New Linux Malware ‘Nearly Impossible to Detect’

2022/06/11 DarkReading — Linux システムを攻撃する新型マルウェアが、認証情報を盗み出し、カモフラージュしながら被害者のマシンにリモート・アクセスしている。このマルウェアを研究している専門家たちは、それが標的型や大規模型の攻撃キャンペーンで使用されているのかどうか、結論づけられないと述べている。

Continue reading “Symbiote という新型 Linux マルウェア:巧妙なカモフラージュにより検出が不可能?”

Deepwatch 調査:38% の専門家が 24 x 365 の SOC カバーは不可能と回答

Only 43% of security pros can respond to critical alerts in less than an hour

2022/06/10 HelpNetSecurity — Deepwatch が発表した State of the Modern SOC レポートにより、ビジネスに被害をおよぼすサイバー攻撃は、より優れた対応能力を備えていれば阻止できたと、ほとんどの IT セキュリティ専門家たちが考えていることが明らかになった。このレポートは、従業員数 1,000 人以上の米国企業に勤務する、300 人以上のセキュリティ専門家を対象に、Dimensional Research が実施した調査の結果に基づく。このレポートによると、IT セキュリティ専門家の 85 %が、不十分な対応手順に起因する予防可能なビジネスへの打撃を経験しており、97 %が、より正確なアラートがあれば脅威対応の自動化への信頼が高まると回答している。

Continue reading “Deepwatch 調査:38% の専門家が 24 x 365 の SOC カバーは不可能と回答”

Apple M1 Kernel の脆弱性 PACKMAN:ARM のポインタ認証を狙う攻撃が可能?

Design Weakness Discovered in Apple M1 Kernel Protections

2022/06/10 DarkReading — 今日、セキュリティ研究者たちは、Apple M1 プロセッサに対する、新しい攻撃の形態にについて詳細を発表した。それにより、メモリ破壊攻撃からオペレーティングシステム (OS) のカーネルを保護するための、重要なセキュリティ機能が危殆化するという。この、PACMAN と名付けられた概念実証 (PoC) 攻撃とは、ARM Pointer Authentication (ポインタ認証) を標的とするものであり、ソフトウェアのバグに対する最終防衛ラインとして用いられる、ハードウェア・プロセッサの問題を指す。それが適切に機能しないと、メモリ・ロケーションの内容が破壊され、走っているプログラムの実行フローが乗っ取られ、最終的にはシステムを完全に制御されるという。

Continue reading “Apple M1 Kernel の脆弱性 PACKMAN:ARM のポインタ認証を狙う攻撃が可能?”

Meeting Owl Pro の脆弱性 CVE-2022-31460 が FIX:悪用が始まり CISA も対応を表明

Threat Actors Start Exploiting Meeting Owl Pro Vulnerability Days After Disclosure

2022/06/09 SecurityWeek — 今週の初めから、Owl Labs はビデオ会議デバイスに生じた深刻な脆弱性に対処しているが、すでに脅威アクターたちは悪用し始めている。この脆弱性 CVE-2022-31460 (CVSS 7.4) が、脆弱な Owl デバイスに対して悪用されると、自身が接続している Wi-Fi ネットワーク内の、不正なアクセスポイントにされる可能性が生じる。

Continue reading “Meeting Owl Pro の脆弱性 CVE-2022-31460 が FIX:悪用が始まり CISA も対応を表明”

Windows の脆弱性 Follina:Qbot/AsyncRAT などによる悪用が観測された

‘Follina’ Vulnerability Exploited to Deliver Qbot, AsyncRAT, Other Malware

2022/06/09 SecurityWeek — 最近になって公開された Windows の脆弱性を Follina (CVE-2022-30190) 悪用する、複数のマルウェアが配信されているが、現時点においても公式パッチが提供されていない状態である。この脆弱性は、Microsoft Support Diagnostic Tool (MSDT) に関連しており、特別に細工されたドキュメントを介した、リモートコード実行に悪用される可能性がある。

Continue reading “Windows の脆弱性 Follina:Qbot/AsyncRAT などによる悪用が観測された”

Atlassian Confluence の深刻な脆弱性 CVE-2021-26084 を Linux ボットネットが侵害

Linux botnets now exploit critical Atlassian Confluence bug

2022/06/08 BleepingComputer — Atlassian の Confluence Server/Data Center に存在するリモートコード実行 (RCE) 脆弱性を、複数のボットネットが狙っており、パッチが適用されていない Linux サーバーへの感染が広まっている。この脆弱性 CVE-2021-26084 の悪用に成功した未認証の攻撃者は、新たな管理者アカウントを作成し、コマンドを実行し、インターネットに公開されたサーバーを乗っ取り、最終的にはバックドアとしてリモート操作することが可能となる。

Continue reading “Atlassian Confluence の深刻な脆弱性 CVE-2021-26084 を Linux ボットネットが侵害”

Facebook Messenger で大規模フィッシング:リダイレクト料で数百万米ドルを稼いだようだ

Massive Facebook Messenger phishing operation generates millions

2022/06/08 BleepingComputer — Facebook と Messenger を悪用した大規模なフィッシング・キャンペーンが、研究者たちにより発見された。それは、数百万人のユーザーをフィッシング・ページに誘い込み、アカウント情報を入力させ、広告を表示させるというものである。このキャンペーン運営者たちは、盗んだアカウントから友人たちをたどり、さらにフィッシング・メッセージを送ることにで、オンライン広告手数料から多額の収益を得ていた。

Continue reading “Facebook Messenger で大規模フィッシング:リダイレクト料で数百万米ドルを稼いだようだ”

Emotet の最新情報:Google Chrome に保存されるクレジット・カード情報を盗もうとしている

Emotet malware now steals credit cards from Google Chrome users

2022/06/08 BleepingComputer — 現状における Emotet ボットネットは、Google Chrome のユーザー・プロファイルに保存されている、クレジット・カード情報を採取するように設計された・クレジット・カード盗用モジュールを被害者に感染させようとしている。このマルウェアは、クレジットカード情報 (氏名/有効期限/カード番号など) を盗み出した後に、通常の Emotet カード・スティーラー・モジュールが使用するものとは別の、Command and Control (C2) サーバーへと情報を送信する。

Continue reading “Emotet の最新情報:Google Chrome に保存されるクレジット・カード情報を盗もうとしている”

CCleaner Pro の海賊版を装うマルウェア:Google 検索に現れる怪しい広告に御用心

Poisoned CCleaner search results spread information-stealing malware

2022/06/08 BleepingComputer — Windows 最適化プログラム CCleaner Pro を検索すると、その海賊版の広告が表示され、騙されてインストールすると、パスワード/クレジットカード/暗号化ウォレットなどを盗み出すマルウェアを取り込むことになる。この新しいマルウェア配布キャンペーンは、Avast のアナリストが発見したものであり、FakeCrack と名付けられている。Avast の顧客テレメトリー・データによると、平均して1万件ほどの感染未遂が、日々検出されているとのことだ。これらの被害者の多くは、フランス/ブラジル/インドネシア/インドに在住している。

Continue reading “CCleaner Pro の海賊版を装うマルウェア:Google 検索に現れる怪しい広告に御用心”

Radware 調査:2022 Q1 における DDoS 攻撃と App 攻撃の状況は悲惨だった

Q1 2022 DDoS and Application Attack Activity: An Overview

2022/06/08 SecurityBoulevard — 2022年 Q1 におけるサイバー・セキュリティの脅威の状況は、旧来/新規の敵が混在するものとなった。DDoS の脅威は新たな勢力により支配され、アプリケーション・セキュリティは従来からの攻撃ベクターに直面し続けている。これらの攻撃は、地政学的な不安定さ、ハクティビスト、国民国家の脅威者、新たな脆弱性の悪用にフォーカスする、脅威の状況により大幅に加速されている。2022年 Q1 に発生したネットワーク/アプリケーションに対する攻撃活動の詳細な分析は、Radware 2021-2022 Global Threat Analysis Report で確認できる。以下のハイライトを参照し、驚くべき結果を確認してほしい。

Continue reading “Radware 調査:2022 Q1 における DDoS 攻撃と App 攻撃の状況は悲惨だった”

NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている

U.S. Agencies Warn About Chinese Hackers Targeting Telecoms and Network Service Providers

2022/06/08 TheHackerNews — 米国のサイバーセキュリティ/情報機関は、少なくとも 2020年以降において、中国を拠点とする国家に支援されたサイバー行為者が、公共/民間組織のネットワークの脆弱性を悪用して侵害していると警告している。この広範な侵入キャンペーンでは、Small Office/Home Office (SOHO) ルーターやネットワーク接続ストレージ (NAS) デバイスなどの、すでに公表されているセキュリティ上の欠陥を悪用し、被害者のネットワークへの深いアクセスを獲得することを目的としている。

Continue reading “NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている”

ThreatLabz 調査:ランサムウェア攻撃は前年比で 80% 増で手口も多様化

Ransomware attacks setting new records

2022/06/07 HelpNetSecurity — Zscaler は、毎年恒例の ThreatLabz Ransomware Report の調査結果を発表し、ランサムウェア攻撃が前年比で80%増加したことを明らかにした。2022年に最も広まったランサムウェアのトレンドとしては、二重脅迫/サプライチェーン攻撃/RaaS/リブランディング/地政学的扇動などが挙げられている。このレポートでは、サイバー犯罪者に最も狙われている業界の詳細や、二重脅迫やサプライチェーン攻撃による被害などが説明され、現在活動している最も活発なランサムウェアグループが紹介されている。

Continue reading “ThreatLabz 調査:ランサムウェア攻撃は前年比で 80% 増で手口も多様化”

Windows のゼロデイ脆弱性 Follina CVE-2022-30190:Qbot のフィッシング攻撃が始まった

Qbot malware now uses Windows MSDT zero-day in phishing attacks

2022/06/07 BleepingComputer — Windows の深刻なゼロデイ脆弱性 Follina だが、現在進行中のフィッシング攻撃において、受信者を Qbot マルウェアに感染させるために悪用されている。月曜日に Proofpoint は、米国と欧州の政府機関を標的としたフィッシングで、このゼロデイ脆弱性が使用されていることを、初めて報告した。また先週には、中国のハッキング・グループ TA413 が、チベット人居住区を標的とした攻撃で、この脆弱性を悪用していることも明らかにされている。

Continue reading “Windows のゼロデイ脆弱性 Follina CVE-2022-30190:Qbot のフィッシング攻撃が始まった”

モバイル・バンキング・トロイの木馬 Top-10:人気の金融アプリにオーバレイ攻撃を仕掛ける

10 Most Prolific Banking Trojans Targeting Hundreds of Financial Apps with Over a Billion Users

2022/06/06 TheHackerNews — 最も活発に動いているモバイル・バンキング・トロイの木馬 Top-10 は、Google Playストアで提供され、累積で 10億1000万回以上もダウンロードされている、639種類の金融アプリケーションに目をつけている。それらの標的にされたアプリには、PhonePe (Walmart)/Binance/Cash App/Garanti BBVA Mobile/La Banque Postale/Ma Banque/Caf-Mon Compte/Postepay/BBVA México などが含まれる。これらのアプリだけで、公式アプリマーケットプレースからのダウンロード数は、2億6,000万件を超えている。

Continue reading “モバイル・バンキング・トロイの木馬 Top-10:人気の金融アプリにオーバレイ攻撃を仕掛ける”

Microsoft 対 イランの APT:法的措置により 41 の Bohriumドメインを押収

Microsoft seized 41 domains used by Iran-linked Bohrium APT

2022/06/06 SecurityAffairs — Microsoft の Digital Crimes Unit (DCU) は、イランに拠点を置く APT Bohrium に対して、スピアフィッシング活動を阻止する法的措置を取ったことを発表した。この活動において、米国/中東/インドにある、ハイテク/運輸/行政/教育などの組織を攻撃する際に、脅威アクターが使用したドメインを、Microsoft が押収した。

Continue reading “Microsoft 対 イランの APT:法的措置により 41 の Bohriumドメインを押収”

Mandiant 対 Lockbit:サイバー・セキュリティ大手に仕掛ける意図は何処に?

Lockbit ransomware gang claims to have hacked cybersecurity giant Mandiant

2022/06/06 SecurityAffairs — 今日、ランサムウェア・ギャング LockBit は、ダークウェブ・リークサイトで公開している被害者リストに、サイバーセキュリティ企業である Mandiant を追加した。Mandiant は、ランサムウェア・ギャングの主張を調査しているが、LockBit は、356841件のファイルを盗み出し、オンラインで流出させる計画だと宣言している。

Continue reading “Mandiant 対 Lockbit:サイバー・セキュリティ大手に仕掛ける意図は何処に?”

Windows のゼロデイ脆弱性 Follina:フィッシング攻撃で積極的に悪用されている

Windows zero-day exploited in US local govt phishing attacks

2022/06/06 BleepingComputer — 欧州政府および米国の地方自治体が、Windows の深刻なゼロデイ脆弱性 Follina を悪用する、RTF 文書を介したフィッシング・キャンペーンのターゲットになっている。BleepingComputer は、このキャンペーンの標的となった、少なくとも2つの米国の地方自治体を確認している。エンタープライズ・セキュリティ企業 Proofpoint のセキュリティ研究者は、「Proofpoint は、脆弱性 Follina CVE-2022-30190 を悪用しようとする、欧州政府および米国の地方政府を標的とした、国家ぐるみのフィッシング・キャンペーンをブロックした」と明かしている。

Continue reading “Windows のゼロデイ脆弱性 Follina:フィッシング攻撃で積極的に悪用されている”

Atlassian Confluence の脆弱性 CVE-2022-26134:パッチ適用までの対応を詳述する

Actively Exploited Atlassian Zero-Day Bug Allows Full System Takeover

2022/06/04 DarkReading — UPDATE — Atlassian Confluence の深刻な脆弱性を悪用する攻撃が多発しており、サーバーが完全に乗っ取られる可能性があると、セキュリティ研究者たちが警告している。この脆弱性 CVE-2022-26134 は、未認証のリモート・コード実行を可能にするコマンド・インジェクションの問題であり、Confluence Server/Confluence Data Center のすべての現行バージョンに影響を及ぼす。Volexity による、2つのゼロデイ攻撃に関するフォレンジック調査では、特別に細工した Web リクエストを Confluence のシステムに送信するだけで、認証情報やユーザーの操作を必要とせずに、攻撃者による悪用が成功する可能性があるとのことだ。なお、Atlassian Cloud サイトに影響はない — UPDATE

Continue reading “Atlassian Confluence の脆弱性 CVE-2022-26134:パッチ適用までの対応を詳述する”

Apple App Store の 2021年:160万件の危険/脆弱なアプリの配信が阻止された

Apple blocked 1.6 millions apps from defrauding users in 2021

2022/06/04 BleepingComputer — 今週、Apple App Store のアプリ審査チームは、2021年に申請された iOS アプリについて、343,000 件以上がプライバシー違反でブロックされ、157,000 件が 詐欺/スパムの理由で却下されたと発表した。さらに App Store では、34,500 件以上のアプリが、文書化されていない機能や隠し機能を理由にブロックされ、155,000件のアプリが、承認後に新しい機能/性能を追加したことなどで削除されている。2021年を通じて App Review チームは、160 万件以上の危険/脆弱なアプリの追加やアップデートを阻止している。

Continue reading “Apple App Store の 2021年:160万件の危険/脆弱なアプリの配信が阻止された”

Atlassian Confluence のゼロデイ脆弱性 CVE-2022-26134:広範な悪用/攻撃が始まっている

Atlassian fixes Confluence zero-day widely exploited in attacks

2022/06/03 BleepingComputer — Atlassian は、Confluence Server/Data Center のゼロデイ脆弱性に対してセキュリティ・アップデートを公開し、インターネットに露出しているサーバーがバックドアとして悪用される問題に対処した。このゼロデイ脆弱性 CVE-2022-26134 は、Confluence Server/Data Center の全ての現行バージョンに影響し、認証されていない攻撃者に対して、未パッチ・サーバー上でのリモート・コード実行を許す可能性がある。

Continue reading “Atlassian Confluence のゼロデイ脆弱性 CVE-2022-26134:広範な悪用/攻撃が始まっている”

Foxconn のメキシコ工場でランサムウェア攻撃:LockBit 2.0 による脅迫が始まった

Foxconn Confirms Ransomware Hit Factory in Mexico

2022/06/03 SecurityWeek — 電子機器製造大手の Foxconn は、ティファナにある Foxconn Baja California 工場が、5月下旬にランサムウェアの被害を受けたことを認めた。同工場は、民生用電子機器/産業用業務/医療機器に特化しており、約 5,000人の従業員を擁している。Foxconn は SecurityWeek の問い合わせに対して、「メキシコにある当社の工場の1つが、5月下旬にランサムウェアによるサイバー攻撃を受けたことが確認された。そのため、当社のサイバーセキュリティ・チームが、復旧計画を実施している」と回答している。

Continue reading “Foxconn のメキシコ工場でランサムウェア攻撃:LockBit 2.0 による脅迫が始まった”

RaaS ギャングとアクセス・ブローカーの緊密な関係:深化するエコシステムを追跡

Access Brokers and Ransomware-as-a-Service Gangs Tighten Relationships

2022/06/02 SecurityWeek — ここ数年、ダークウェブ・ウォッチャーたちは、サイバー犯罪集団の専門性の高まりに注目している。脅威アクターたちは、利益を最大化するための業務の効率化という目的のもとに、うまく組織化されている。アクセス・ブローカーと Ransomware-as-a-Service (RaaS) グループがより密接な関係になっていることは、明らかな進展である。

Continue reading “RaaS ギャングとアクセス・ブローカーの緊密な関係:深化するエコシステムを追跡”

ウクライナの不安定化を狙うロシア:サイバー空間での戦いに “Z” は失敗している

Russia is ‘failing’ in its mission to destabilize Ukraine’s networks after a series of thwarted cyber-attacks

2022/06/02 DailySwig — ウクライナのサイバー耐性を揺るがすという任務に、ロシアは失敗している。言い換えるなら、ウクライナは、同国は圧制者からのサイバー攻撃をうまく阻止し続けている。これは、今週に開催された WithSecure の Sphere Conference で得られた教訓であり、同社の CRO である Mikko Hyppönen は、「プーチン政権は、ほぼ失敗している」と出席者に伝えた。

Continue reading “ウクライナの不安定化を狙うロシア:サイバー空間での戦いに “Z” は失敗している”