Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?

Log4j exploitation risk is not as high as first thought, cyber MGA says

2022/02/11 HelpNetSecurity — 2021年12月に Log4Shell の脆弱性 (CVE-2021-44228) が公表されたとき、CISA の Director である Jen Easterly は、自身の数十年のキャリアの中で見てきた最も深刻な脆弱性であり、対策には何年もかかる可能性があると述べた。それは真実である。この欠陥は、熟練していない攻撃者であっても、リモートから悪用できるオープンソース・ライブラリに存在している。そして、脆弱なバージョンは随所で利用され、いまだにダウンロードされている。

Continue reading “Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?”

FritzFrog P2P ボットネットが医療/教育/政府などの組織に蔓延

FritzFrog P2P Botnet Attacking Healthcare, Education and Government Sectors

2022/02/10 TheHackerNews — P2P の Golang ボットネットが、1年以上の時を経て再登場し、1ヶ月の間に合計 1,500台のホストに感染し、医療/教育/政府機関のサーバーを危険にさらしている。FritzFrog と名付けられた、この分散型ボットネットは、SSH サーバーを公開 (クラウドインスタンス/データセンターサーバー/ルーターなど) している、あらゆるデバイスを標的としており、感染したノード上で悪意のペイロードを実行できる」と、Akamai の研究者が HackerNews に寄せたレポートで述べている。

Continue reading “FritzFrog P2P ボットネットが医療/教育/政府などの組織に蔓延”

香港の Bitfinex 暗号通貨取引所から盗まれた $3.6 B 相当の Bitcoin が回収

US seizes record US$3.6 billion in bitcoin stolen from Hong Kong Bitfinex exchange

2022/02/09 SCMP — 1月28日に米司法省 (Justice of Department) は、2016年に香港の仮想取引所から盗まれたうちの、94,000 Bitcoin (US$3.6 billion) 以上を回収したと発表した。同省によると、この Bitcoin のロンダリングの疑いで、二人の容疑者がニューヨークで逮捕された。Ilya Lichtenstein (34歳) と妻の Heather Morgan (31歳) は、この容疑で連邦裁判所に出廷し、裁判官から保釈を認められた。

Continue reading “香港の Bitfinex 暗号通貨取引所から盗まれた $3.6 B 相当の Bitcoin が回収”

マージカートの波が Magento 1 サイトを襲撃:500以上の eコマースに大量侵入

Wave of MageCart attacks target hundreds of outdated Magento sites

2022/02/09 BleepingComputer — Sansec のアナリストたちは、Magento 1 プラットフォームを使用している 500以上のeコマース・ストアへの大量侵入の原因を突き止め、それら全ての eコマース・ストアに対して、ある1つのドメインからクレジットカード・スキマーがロードされていることを明らかにした。Sansec によると、先月末の同じ日に、同社のクローラーが 374件の感染を発見し、すべてが同一のマルウェアを使用していたことから、この攻撃が明らかになった。

Continue reading “マージカートの波が Magento 1 サイトを襲撃:500以上の eコマースに大量侵入”

Linux 環境を標的とするマルウェア:驚異について VMware が解説

How cybercriminals are using malware to target Linux-based operating systems

2022/02/09 HelpNetSecurity — 最も一般的なクラウド・オペレーティング・システムである Linux は、デジタル・インフラの中核を成しており、マルチ・クラウド環境に侵入する攻撃者のチケットになり始めている。現在のマルウェア対策は、主に Windows ベースの脅威への対応に重点が置かれており、Linux ベースのクラウド・ワークロードを標的とした攻撃に対して脆弱であることが、VMware によって明らかにされている。サイバー犯罪者が Linux ベースの OS を標的とするマルウェアを、どのように使用しているかを詳しく説明した主な調査結果は以下の通りである。

Continue reading “Linux 環境を標的とするマルウェア:驚異について VMware が解説”

ポルトガルの Vodafone に大規模なサイバー攻撃:4G/5G 通信などが一時的に停止

Vodafone Portugal hit by a massive cyberattack

2022/02/08 SecurityAffairs — ポルトガルの Vodafone が大規模なサイバー攻撃を受け、4G/5G の通信およびテレビ・サービスが一時的に停止したとメディアが報じた。Vodafone は、「攻撃は、2022年2月7日の夜に始まった。損害と混乱を引き起こすことを目的とした、意図的で悪意のあるサイバー攻撃により、ネットワークに障害が発生した。Vodafone は、ネットワーク上で問題が検出されると、直ちに影響を特定して封じ込め、サービスを復旧させるために行動した」と発表した。

Continue reading “ポルトガルの Vodafone に大規模なサイバー攻撃:4G/5G 通信などが一時的に停止”

ロシアで継続されるサイバー犯罪の摘発:西側への協力と国内における対策

Russian government continues crackdown on cybercriminals

2022/02/08 CyberScoop — 月曜日にロシア政府は、複数の国内サイバー犯罪フォーラムの Web サイトを差し押さえた。それは、ロシア政府がサイバー犯罪者に対して行う、一連の注目すべき措置の中で最も新しいで出来事だ。盗まれたクレジット・カードのデータを扱うフォーラム Sky Fraud の Web サイトを訪れると、このページはロシア内務省によりブロックされたというメッセージが表示される。他にも、Ferum や Trump’s Dumps、そして、RDP ツールによる不正なリモートアクセスを提供していた U-A-S Shop などの、カーディングやサイバー犯罪に関するフォーラムも差し押さえられた。

Continue reading “ロシアで継続されるサイバー犯罪の摘発:西側への協力と国内における対策”

Qbot マルウェアの高速性に注意:感染から 30分後にはメールと認証情報が盗み出される

Qbot needs only 30 minutes to steal your credentials, emails

2022/02/08 BleepingComputer — Qbot (別名:Qakbot/QuakBot) として知られる広範なマルウェアだが、最近は高速での攻撃に戻ってきており、アナリストによると、最初の感染から機密データを盗み出すまでに、30分ほどしか必要としないとのことだ。DFIR の新しいレポートによると、Qbot は 2021年10月に、このような高速でのデータ窃盗攻撃を行っていたが、Qbot の背後にいる脅威アクターが、同様の戦術に戻ってきたようだ。

Continue reading “Qbot マルウェアの高速性に注意:感染から 30分後にはメールと認証情報が盗み出される”

Microsoft の ms-appinstaller プロトコルが無効化:マルウェア配信での悪用をストップ

Microsoft disables the ms-appinstaller protocol because it was abused to spread malware

2022/02/07 SecurityAffairs — Microsoft は、MSIX の ms-appinstaller プロトコルが、Emotet などのマルウェアに悪用されたことで、一時的に無効にしたと発表した。2021年12月に Microsoft は、Microsoft Windows に影響を与える AppXインストーラの脆弱性 CVE-2021-43890 に対処したが、この脆弱性は現在も悪用されている。

Continue reading “Microsoft の ms-appinstaller プロトコルが無効化:マルウェア配信での悪用をストップ”

中国のハッカーが台湾の金融機関を狙う:スティルス・バックドアで 250日も潜伏

Chinese Hackers Target Taiwanese Financial Institutions with a new Stealthy Backdoor

2022/02/06 TheHackerNews — 中国の APT (Advanced Persistent Threat) グループが、少なくとも1年半にわたって、台湾の金融機関を標的にした「執拗なキャンペーン」を展開していたことが判明した。Broadcom 傘下の Symantec は、先週に発表したレポート「Antlion: Chinese APT Uses Custom Backdoor to Target Financial Institutions in Taiwan」の中で、スパイ活動を主目的とした Antlion の侵入行為により、xPack と呼ばれるバックドアが導入され、侵入したマシンを広範囲で制御できるようにしていたと述べている。

Continue reading “中国のハッカーが台湾の金融機関を狙う:スティルス・バックドアで 250日も潜伏”

Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発

Wall Street Journal is hit by cyberattack that security expert links to China

2022/02/05 SCMP — Wall Street Journal 紙が、外国政府による「持続的」なサイバー攻撃を受けたと、金曜日に同紙の親会社である NewsCorp が発表した。このデータ窃取攻撃を調査するために雇われたサイバー・セキュリティ会社は、ハッカーが中国のスパイである可能性が高いと述べている。

Continue reading “Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発”

FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?

FBI shares Lockbit ransomware technical details, defense tips

2022/02/05 BleepingComputer — 今週の金曜日に米連邦捜査局 (FBI) は、新たに発表した Flash Alert において、LockBit ランサムウェアに関連する技術的な詳細と危険性の指標を公開した。また、同組織は、ユーザーのネットワークに侵入しようとする、この敵対者の試みを阻止するための情報を提供し、また、インシデントが発生した場合には、ローカルの FBI Cyber Squad に対して、早急に報告するよう被害者に求めている。

Continue reading “FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?”

ロシアのハッキング・グループ Gamaredon:標的はウクライナの西側政府組織

Russian Gamaredon Hackers Targeted ‘Western Government Entity’ in Ukraine

2022/02/04 TheHackerNews — 先月に、ロシアのハッキング・グループ Gamaredon は、ウクライナで活動する欧米政府機関への侵入を試みましたが、それは両国間の緊張が続く中でのことだった。Palo Alto Networks 脅威インテリジェンス・チーム Unit 42 は、2月3日に公開した新しいレポートの中で、「このフィッシング攻撃は 1月19日に行われたと述べ、別のフィッシングやマルウェアをサポートするために使用されている、彼らのインフラの3つの大規模なクラスターをマッピングした 」と付け加えている。

Continue reading “ロシアのハッキング・グループ Gamaredon:標的はウクライナの西側政府組織”

航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生

Swissport ransomware attack delays flights, disrupts operations

2022/02/04 BleepingComputer — 航空サービス会社の Swissport International だが、ランサムウェア攻撃により IT インフラおよびサービスに影響を受け、フライトの遅延などが発生したと公表した。スイスの Swissport International は、世界50カ国、310の空港で、貨物ハンドリング/セキュリティ/メンテナンス/清掃/ラウンジ・ホスピタリティなどのサービスを提供している。年間 2億8,200万人の乗客と、480万トンの貨物を取り扱っており、世界の航空旅行産業チェーンの中で重要な役割を果たしている。

Continue reading “航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生”

ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表

Microsoft Uncovers New Details of Russian Hacking Campaign Targeting Ukraine

2022/02/04 TheHackerNews — Microsoft は、ロシアを拠点とするハッキング・グループ Gamaredon が過去6ヶ月間に、ウクライナの複数の組織を対象に行ったサイバー・スパイ攻撃で採用した、TTPs (Tactics/Techniques/Procedures) の詳細を公開した。これらの攻撃は、政府機関/軍/非政府組織 (NGO)/司法機関/法執行機関/非営利団体などを対象としており、機密情報の流出やアクセス権の維持などにより、関連組織に対する横展開を目的としているとされる。

Continue reading “ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表”

多要素認証 (MFA) の第2ラウンド:脅威アクターはリバースプロキシ・キットで対抗

MFA adoption pushes phishing actors to reverse-proxy solutions

2022/02/03 BleepingComputer — オンライン・アカウントへの多要素認証 (MFA) の導入が進むにつれて、フィッシング詐欺師たちは悪質な活動を継続するために、より洗練されたソリューション (特にリバースプロキシ・ツール) を利用するようになっている。COVID-19 の大流行は、人々の働き方を大きく変え、自宅での仕事を可能にし、場合によっては望ましいことを証明した。

Continue reading “多要素認証 (MFA) の第2ラウンド:脅威アクターはリバースプロキシ・キットで対抗”

Zimbra ゼロデイ脆弱性:未知の脅威アクターが電子メールを盗み出している

Zimbra zero-day vulnerability actively exploited to steal emails

2022/02/03 BleepingComputer — Zimbra におけるクロス・サイト・スクリプティング (XSS) の脆弱性が、ヨーロッパのメディアや政府機関を標的とした攻撃で積極的に悪用されている。Zimbra は、Eメール/コラボレーション・プラットフォームであり、インスタント・メッセージング/コンタクト・リスト/ビデオ会議/ファイル共有/クラウド・ストレージなどの機能も備えている。Zimbra によると、1,000以上の政府機関や金融機関を含め、140カ国以上の20万以上の企業が、同社のソフトウェアを使用しているとのことだ。

Continue reading “Zimbra ゼロデイ脆弱性:未知の脅威アクターが電子メールを盗み出している”

日本政府の思惑:サーバー攻撃回避のために中国からのテクノロジー輸入を制約

Japan eyes tighter curbs to counter cyberattacks in move aimed at China

2022/02/02 SCMP — 火曜日に発表された委員会からの提案で、日本はサイバー攻撃への対策の一環として、セキュリティにセンシティブな分野の企業が、海外のソフトウェアを調達するときの審査を、より厳しく制限するための検討に入ったことが明らかになった。それは、岸田政権が、日本の経済的安全保障を中国から守るために、機密技術の漏洩を防ぎ、より弾力性のあるサプライチェーンを構築するという、構想の一環として行われるものだ。

Continue reading “日本政府の思惑:サーバー攻撃回避のために中国からのテクノロジー輸入を制約”

Log4j 脆弱性へのパッチ適用:もう遅いのか?その前に考えるべきことは?

Critical Log4j Vulnerabilities Are the Ultimate Gift for Cybercriminals

2022/02/02 DarkReading — いま、誰もがパッチ適用に追われている。Log4j のセキュリティ脆弱性が悪用されるのを防ぐために、ドアや窓に鍵をかけている。パッチの適用を急ぐことは理解できるが、多くの人が気づいていないのは、それが既に遅すぎるということだ。しかし、それは、Log4j を利用している組織にとって、悪いことだという意味ではない。この記事では、Log4j の被害を軽減するために知っておくべきこと、そして、やっておくべきことを説明していく。

まず、なぜ Log4j へのパッチ適用が、それほど複雑であるかを理解することが重要である。まず、自社のソフトウェア資産とサードパーティのコンポーネントの双方において、どれだけの資産がインターネットに公開されているかを、誰もが即座に判断できずにいる。また、組織のリスクを特定することも簡単ではない。そのためには、組織が Log4j パッケージを使用しているかどうかだけでなく、それが組織におけるミッション・クリティカルな資産と、どのように関連しているかを知る必要がある。

Continue reading “Log4j 脆弱性へのパッチ適用:もう遅いのか?その前に考えるべきことは?”

SolarWinds 攻撃と新たなマルウェア:長期間の潜伏を可能にする手法とは?

New Malware Used by SolarWinds Attackers Went Undetected for Years

2022/02/02 TheHackerNews — SolarWinds サプライチェーン侵害の背後にいる脅威アクターは、この攻撃に新しいツールやテクニックを投入し、2019年からマルウェアを強化し続けることで、とらえどころのない性質を持つキャンペーンに成長し、何年もアクセスを維持する敵対者の能力を示してきた。

Nobelium ハッキング・グループの斬新な戦術を解説する、サイバー・セキュリティ企業である CrowdStrike によると、攻撃の規模が拡大する以前から、2つの洗練されたマルウェア・ファミリーが被害者のシステムに潜入していたという。それらは、GoldMax の Linux 版と、TrailBlazer という新たなインプラントである。

Continue reading “SolarWinds 攻撃と新たなマルウェア:長期間の潜伏を可能にする手法とは?”

Cloudflare の有償パブリック・バグバウンティ・プログラムが開始された

Cloudflare launches a paid public bug bounty program

2022/02/01 BleepingComputer — Web インフラ/Webサイトのセキュリティに特化したプロバイダーである Cloudflare は、新たな公開バグバウンティ・プログラムの開始を発表した。Cloudflare の Product Security Engineer である Rushil Shah は、「本日、Cloudflare は有償パブリック・バグバウンティ・プログラムを開始する。私たちは、バグバウンティが全てのセキュリティ・チームにおける、ツール・ボックスの重要な一部であると信じており、ここ数年、プライベート・バグバウンティ・プログラムの改善と拡大に努めてきた」と述べている。

Continue reading “Cloudflare の有償パブリック・バグバウンティ・プログラムが開始された”

ドイツ大手石油貯蔵会社の Oiltanking を BlackCat ランサムウェアが攻撃

Major German fuel storage provider hit with cyberattack, working under limited operations

2022/02/01 CyberScoop — 日曜日に、ドイツの大手石油貯蔵会社である Ooltanking GmbH Group にサイバー攻撃が襲ったことを、同社の声明により確認した。Handelsblatt が入手したドイツ情報局の報告書によると、BlackCat ランサムウェアによる攻撃が生じたとされる。ドイツのニュース・メディア Handelsblatt が最初に報じたところによると、この攻撃は Oiltanking の IT システムに加えて、鉱物油貿易会社 Mabanaft の IT システムにも影響を与えた。両社は、ハンブルグに本社を置く、世界最大級のエネルギー供給企業である Marquard & Bahls グループに属している。

Continue reading “ドイツ大手石油貯蔵会社の Oiltanking を BlackCat ランサムウェアが攻撃”

米国のサイバー高官 Anne Neuberger の訪欧:ウクライナ対策を NATO と協議

Top White House cyber adviser Anne Neuberger makes the rounds in Europe

2022/02/01 CyberScoop — 火曜日の朝に、バイデン政権の高官が記者団に語ったところによると、米国のサイバー担当の高官がヨーロッパに滞在し、今週は NATO や国際的パートナーとの間で、サイバー・セキュリティを最優先事項として推進するための会議を開催するとのことだ。Deputy National Security Adviser for Cyber and Emerging Technology である Anne Neuberger は、ブリュッセルから旅程を開始し、NATO および EU の担当者たちと会い、ウクライナや周辺国に対する、さらなるロシアの攻撃を抑止/対応するために議論する。

Continue reading “米国のサイバー高官 Anne Neuberger の訪欧:ウクライナ対策を NATO と協議”

OpenSSF の新プロジェクト Alpha – Omega:セキュリティのために Microsoft/Google が出資

OpenSSF Launches Project to Secure Open Source Software

2022/02/01 SecurityBoulevard — 今日、Open Source Security Foundation (OpenSSF) は、Microsoft と Google から提供された $5 million の初期投資を用いて、オープンソース・ソフトウェアのセキュリティを向上させるための Alpha-Omega プロジェクトを立ち上げた。

OpenSSF の General Manager である Brian Behlendorf は、このプロジェクトの目的について、セキュリティに関する専門知識を広範なオープンソース・ソフトウェア・プロジェクトに提供し、オープンソース・ソフトウェア構築で用いられる DevSecOps ワークフローに組み込むことが可能な、自動セキュリティ・テスト・ツールへのアクセスを提供することだと述べている。

Continue reading “OpenSSF の新プロジェクト Alpha – Omega:セキュリティのために Microsoft/Google が出資”

CISA の脆弱性カタログに8件が追加:Apple/SonicWall などに注意

CISA adds 8 vulnerabilities to list of actively exploited bugs

2022/01/31 BleepingComputer — 米国の Cybersecurity & Infrastructure Security Agency (CISA) は、現在進行形の攻撃での利用が確認されている脆弱性のカタログに、新旧取り混ぜた8件の脆弱性を追加した。これらの脆弱性を公表する目的は、サーバー攻撃に対する意識を高め、連邦政府組織が指定された厳しい期限までにアップデートを適用する義務があることを思い出させる点にある。

Continue reading “CISA の脆弱性カタログに8件が追加:Apple/SonicWall などに注意”

ロシアによるウクライナ攻撃:国家支援 APT などのアクティビティが明るみに

More Russian Attacks Against Ukraine Come to Light

2022/01/31 SecurityWeek — ここ数カ月の間に、ロシアに関連する脅威アクターが、ウクライナに対して行ったと考えられる作戦は、WhisperGate 攻撃だけではない。月曜日に Symantec は、既知のグループと関連づけたスパイ活動の詳細を公開した。数年前から、ロシアの APT アクターがウクライナの標的に対して、様々なサイバー攻撃を仕掛けていることが確認されている。これらのグループの中には、モスクワのシークレット・サービスの一部と考えられるもの、また、直接の監督下にあると考えられるものもある。

Continue reading “ロシアによるウクライナ攻撃:国家支援 APT などのアクティビティが明るみに”

Microsoft Outlook のゼロデイ/ゼロクリック RCE 脆弱性の報奨金は $400,000

Microsoft Outlook RCE zero-day exploits now selling for $400,000

2022/01/28 BleepingComputer — Exploit Brokerである Zerodium は、Microsoft Outlook メール・クライアントにおけるリモートコード実行 (RCE) を可能にする、ゼロデイ脆弱性に対する報酬を $400,000 に引き上げることを発表した。同社は、この新たな報酬額は永続的なものではないと短いツイートで述べているが、提出の終了日はまだ公表されていない。

Continue reading “Microsoft Outlook のゼロデイ/ゼロクリック RCE 脆弱性の報奨金は $400,000”

ゼロトラストと Log4Shell:どのように考えれば攻撃を防げるのか?

How would zero trust prevent a Log4Shell attack?

2022/01/27 HelpNetSecurity — どのようなリモートコード実行の攻撃であっても、一見すると些細に思える解決策がある。それは、インバウンド・トラフィックが、サーバーの脆弱性を引き起こすパターンと、一致しないようにすることだ。言うのは簡単だが、実行するのは困難である。致命的な深刻さを持つ Log4j の脆弱性を誘発する可能性のあるトラフィック・パターンには、ほぼ無限のバリエーションがある。

Continue reading “ゼロトラストと Log4Shell:どのように考えれば攻撃を防げるのか?”

Microsoft が耐えた 3.47 Tbps の DDoS 攻撃:更新され続ける史上最大規模

Microsoft mitigated a 3.47 Tbps DDoS attack, the largest one to date

2022/01/27 SecurityAffairs — Microsoft の Azure DDoS 保護プラットフォームが、同社のある顧客を標的とする、3億4000万パケット/秒 (pps) の、記録的な 3.47 Tbps 攻撃を軽減した。この攻撃に関するニュースは、Azure DDoS Protection -2021 Q3 and Q4 DDoS attack trends で報告されている。2021年11月に Microsoft は、アジアの Azure 顧客を標的としたスループット3.47Tbps、パケットレート3.4億パケット/秒 (pps) の DDoS 攻撃を軽減した。これは史上最大の攻撃であると考えられる。

Continue reading “Microsoft が耐えた 3.47 Tbps の DDoS 攻撃:更新され続ける史上最大規模”

台湾の電子機器メーカー Delta を攻撃した Conti が $15 M の身代金を要求

Taiwanese Apple and Tesla contractor hit by Conti ransomware

2022/01/27 BleepingComputer — 台湾の電子機器メーカーであり、Apple/Tesla/HP/Dell などに電源を提供している Delta Electronics は、金曜日の朝に発見されたサイバー攻撃により、被害を被っていることを公表した。Delta は、スイッチング電源の世界最大のプロバイダーであり、2021年の売上高は $9 billion を超えているという。同社は、2022年1月22日の声明において、今回のインシデントで重要システムは影響を受けず、業務に大きな問題は生じていないと述べている。

Continue reading “台湾の電子機器メーカー Delta を攻撃した Conti が $15 M の身代金を要求”

Microsoft 警告:Outlook と Azure AD を悪用するフィッシング・キャンペーン

Microsoft warns of multi-stage phishing campaign leveraging Azure AD

2021/01/27 BleepingComputer — Microsoft の脅威アナリストたちは、盗み出した認証情報を用いてターゲットのネットワークに悪意のデバイスを登録し、そのデバイスを用いてフィッシング・メールを配信するという、大規模かつ多段階なマルチステージ・フィッシング・キャンペーンを発見した。報告書によると、この攻撃は、多要素認証 (MFA) 保護が施されていないアカウントでのみ発生しており、それが要因となったことで 乗っ取りが容易になっていた。

Continue reading “Microsoft 警告:Outlook と Azure AD を悪用するフィッシング・キャンペーン”

Chaes というバンキング・トロイの木馬が Chrome エクステンションを介して拡散

Chaes banking trojan hijacks Chrome with malicious extensions

2022/01/26 BleepingComputer — 800 以上の侵害された WordPress Web サイトを含む、大規模なキャンペーンにより、ブラジルの電子銀行ユーザーの認証情報を狙うバンキング・トロイの木馬が拡散している。Avast の研究者たちによると、このキャンペーンで使用されているトロイの木馬は Chaes と呼ばれており、2021年後半から活発に拡散しているとのことだ。

Continue reading “Chaes というバンキング・トロイの木馬が Chrome エクステンションを介して拡散”

DDoS 防御/軽減マーケット:2021年の $3.3 B から 2026年の $6.7 B へと成長

DDoS protection and mitigation market to reach $6.7 billion by 2026

2022/01/26 HelpNetSecurity — ResearchAndMarkets によると、世界の DDoS 防御/軽減のマーケット規模は、2021年の $3.3 billion から 2026年の $6.7 billion へと成長し、2021年から2026年までの年間平均成長率 (CAGR) は 15.1% 増になると予想されている。DDoS 防御/軽減マーケットを活性化させている主な要因としては、高度なセキュリティ・ソリューションに対する需要の高まり、および、規制環境の変化、各業界におけるビジネス・データの増大などが挙げられる。

Continue reading “DDoS 防御/軽減マーケット:2021年の $3.3 B から 2026年の $6.7 B へと成長”

LockBit の Linux バージョンは VMware ESXi サーバーを標的にする

Linux version of LockBit ransomware targets VMware ESXi servers

2022/01/26 BleepingComputer — LockBit は最新のランサムウェアであり、Linux の暗号化機能を用いた、VMware ESXi の仮想マシンの暗号化に特化していることが判明している。その一方で、一般的な企業では、コンピュータ・リソースの節約/サーバーの統合/バックアップの容易さなどの理由から、仮想マシンへの移行が進んでいる。そのような状況を受け、これまでの1年間でランサムウェア・ギャングたちは、人気の高い VMware vSphere/ESXi 仮想化プラットフォームを標的とする、Linux エンクリプターを作成するよう、戦術を進化させてきた。

Continue reading “LockBit の Linux バージョンは VMware ESXi サーバーを標的にする”

QNAP 警告:新たな DeadBolt ランサムウェアが NAS デバイスを暗号化

QNAP warns of new DeadBolt ransomware encrypting NAS devices

2022/01/26 BleepingComputer — QNAP が、新種のランサムウェア DeadBolt による、データを狙う継続的かつ広範な攻撃にさらされている。そのため、同社は、インターネットに露出している NAS デバイスを保護するよう、顧客に再度警告している。QNAP は、「DeadBolt は、インターネットに接続されている、すべての NAS を広く標的とし、ユーザーのデータを暗号化して Bitcoin の身代金を要求している。ダッシュボードに “The System Administration service can be directly accessible from an external IP address via the following protocols: HTTP」と表示されている場合には、その NAS はインターネットにさらされており、高いリスクが生じている」と述べている。

Continue reading “QNAP 警告:新たな DeadBolt ランサムウェアが NAS デバイスを暗号化”

VMware Horizon への Log4Shell 攻撃:悪名高いアクセス・ブローカーが参戦

Initial Access Broker Involved in Log4Shell Attacks Against VMware Horizon Servers

2022/01/26 TheHackerNews — Prophet Spider として追跡されているイニシャル・アクセスブローカー・グループが、パッチが適用されていない VMware Horizon Server の Log4Shell 脆弱性を利用するための、一連の悪意のアクティビティに関与している。今日、BlackBerry Research & Intelligence & Incident Response (IR) チームが発表した新たな調査結果によると、このサイバー犯罪者は、侵入したシステムに第2段階のペイロードをダウンロードするために、この脆弱性の好機を利用している。このペイロードには、暗号通貨マイナー/Cobalt Strike Beacon/Web シェルなどが含まれている。

Continue reading “VMware Horizon への Log4Shell 攻撃:悪名高いアクセス・ブローカーが参戦”

Google Drive の警告バナー:悪意のファイルへのアクセスを止める

Google Drive now warns you of suspicious phishing, malware docs

2022/01/25 BleepingComputer — Google は、Google Drive に新たな警告バナーを導入し、脅威アクターがマルウェア配信やフィッシング攻撃に使用する可能性のある、疑わしいファイルについてユーザーに警告を発している。この新しい警告バナーは、2021年10月に開催されたユーザー・カンファレンス Google Cloud Next 2021 で発表されたものだ。Google は、「Google Drive に存在する疑わしいファイルや危険なファイルを、ユーザーが開いた場合に警告バナーを表示して、マルウェア/フィッシング/ランサムウェアなどから保護する」と説明している。

Continue reading “Google Drive の警告バナー:悪意のファイルへのアクセスを止める”

MSHTML の脆弱性を悪用:政府/防衛を狙うハッカーの動きを検知

Hackers Exploited MSHTML Flaw to Spy on Government and Defense Targets

2022/01/25 TheHackerNews — 火曜日にサイバー・セキュリティ研究者たちは、西アジアの国家安全保障政策を監督する政府高官や防衛産業に携わる人々を標的とした、複数のステージで構成されるスパイ活動について明らかにした。セキュリティ企業である Trellix (McAfee Enterprise と FireEye が合併) は、The Hacker Newsに掲載されたレポートの中で、この攻撃は、Microsoft OneDrive を Command and Control (C2) サーバーとして活用している点が特徴であり、可能な限り目立たないようにするために6つのステージに分かれていると述べている。

Continue reading “MSHTML の脆弱性を悪用:政府/防衛を狙うハッカーの動きを検知”

Trickbot の巧妙なインジェクション手法:防御側の検出と分析を困難にする

Trickbot Injections Get Harder to Detect & Analyze

2022/01/25 DarkReading — トロイの木馬 Trickbot の作者は、このマルウェアに複数の防御層を追加し、悪意のオペレーションで用いられるインジェクションの、防御側による検出と分析を困難にしている。これらの機能は、マルウェアの配布目的で Trickbot が再利用される前に設計されていたものであり、オンライン・バンキング詐欺を目的とした攻撃を、想定したものと思われる。

Continue reading “Trickbot の巧妙なインジェクション手法:防御側の検出と分析を困難にする”

Linux カーネルのバグが Kubernetes コンテナからの脱出を許す?

Linux kernel bug can let hackers escape Kubernetes containers

2022/01/25 BleepingComputer — Linux カーネルに影響する脆弱性 CVE-2022-0185 が、Kubernetes のコンテナを脱出する攻撃者に利用されると、ホストシステム上のリソースへのアクセスを許すことになる。セキュリティ研究者たちは、この欠陥の悪用は当初の予測よりも容易であり、間もなくエクスプロイト・コードが公開されるため、パッチの適用が急務であると警告している。

Continue reading “Linux カーネルのバグが Kubernetes コンテナからの脱出を許す?”

NATO とウクライナの同意:サイバー・セキュリティに関する協力を深化

NATO & Ukraine Agree Deeper Cyber Co-operation

2022/01/24 CyberSecurityIntelligence — ウクライナ政府機関の 70以上のWeb サイトがハッキングされるという被害が生じた後に、同国のサイバー・サポートを強化するための協定が、NATO との間で締結された。ウクライナ政府のコンピュータ・システムが侵入され、Wiper と呼ばれるマルウェアがインストールされていた。このマルウェアは、一部のシステムで数ヶ月間眠っていた後に、悪意のコードをネットワーク上に投下していたようだ。

Continue reading “NATO とウクライナの同意:サイバー・セキュリティに関する協力を深化”

SonicWall の RCE 脆弱性 CVE-2021-20038:標的型攻撃が進行中

Attackers now actively targeting critical SonicWall RCE bug

2022/01/24 BleepingComputer — SonicWall の Secure Mobile Access (SMA) ゲートウェイに影響をおよぼす深刻な脆弱性だが、先月に対処されていながら、現在でも悪用されようとしている。この脆弱性 CVE-2021-20038 は、スタックバッファ・オーバーフローを引き起こす可能性があり、WAF が有効な場合であっても、SMA 100 シリーズのアプライアンス (SMA 200/210/400/410/500v を含む) に影響をおよぼす。

Continue reading “SonicWall の RCE 脆弱性 CVE-2021-20038:標的型攻撃が進行中”

ベラルーシの反体制ハッカー・グループが、国営鉄道 Belarusian Railway のシステムを暗号化

Hackers say they encrypted Belarusian Railway servers in protest

2022/01/24 BleepingComputer — ベラルーシの Cyber-Partisans と呼ばれるハッカー・グループが、ベラルーシの国営鉄道会社である Belarusian Railway のサーバーに侵入し、暗号化に成功したしたと主張している。彼らは、ロシアが Belarusian Railway の鉄道輸送網を利用して、軍の部隊や機材を国内に移動させていることが、今回の攻撃の背景にあるとしている。今日、同グループは、「テロリストであるルカシェンコ大統領の命令で、Belarusian Railway は占領軍が我々の国に入るのを許している」と、Twitterで発表した。

Continue reading “ベラルーシの反体制ハッカー・グループが、国営鉄道 Belarusian Railway のシステムを暗号化”

Emotet の新バージョンは奇抜な IP アドレス形式により検知を回避する

Emotet Now Using Unconventional IP Address Formats to Evade Detection

2022/01/23 TheHackerNews — マルウェア Emotet を用いたソーシャル・エンジニアリング・キャンペーンにおいて、セキュリティ・ソリューションによる検知を逃れるための、従来とは異なる IP アドレス形式が、初めて使用されたことが確認されている。Trend Micro の Threat Analyst である Ian Kenefick は、金曜日に発表したレポートの中で、IP アドレスの 16進数および8進数での表現が使用されており、これらの表現がオペレーティングシステムで処理されると、リモート・サーバーからのリクエストを開始するために、ドット付きの 10進数表現に自動的に変換されると述べている。

Continue reading “Emotet の新バージョンは奇抜な IP アドレス形式により検知を回避する”

CISA の脆弱性カタログに 17件が追加:October CMS と SolarWinds Serv-U に注意

CISA adds 17 vulnerabilities to list of bugs exploited in attacks

2022/01/22 BleepingComputer — 今週に CISA (Cybersecurity and Infrastructure Security Agency) は、積極的に悪用されている 17件の脆弱性を Known Exploited Vulnerabilities Catalog に追加しました。このカタログは、これまでに攻撃に悪用されたことが確認されている脆弱性のリストであり、FCEB (Federal Civilian Executive Branch) がパッチの適用を義務付けているものでもある。

Continue reading “CISA の脆弱性カタログに 17件が追加:October CMS と SolarWinds Serv-U に注意”

オランダのサイバー・セキュリティ機関が警告:Log4j 脆弱性のリスクは長期化する

Dutch cybersecurity agency warns of lingering Log4j risks

2022/01/22 BleepingComputer — オランダの Dutch National Cybersecurity Centre (NCSC) は、木曜日に発表した警告の中で、企業は Log4j 攻撃に関連するリスクを認識し、現在進行中の脅威に警戒する必要があると述べている。一連の深刻な脆弱性を緩和するために、多くの組織が迅速に行動したことで、Log4Shell の悪用に関連しするインシデントの余波は、それほど大きくないとされているが、NCSC によると、脅威アクターたちは依然として新たな標的への侵入を、計画している可能性が高いとのことだ。

Continue reading “オランダのサイバー・セキュリティ機関が警告:Log4j 脆弱性のリスクは長期化する”

WordPress にサプライチェーン攻撃の可能性:93 のテーマ/プラグインにバックドア

Over 90 WordPress themes, plugins backdoored in supply chain attack

2022/01/21 BleepingComputer — 大規模なサプライ・チェーン攻撃により、WordPress の 93個のテーマとプラグインが侵害され、バックドアが含まれていたことで、脅威アクターは Web サイトへのフルアクセスを手に入れている。この攻撃では、36万件以上の Web サイトで使用されている WordPress に対して、アドオンを開発している AccessPress のテーマ 40個とプラグイン 53個が侵害されている。

Continue reading “WordPress にサプライチェーン攻撃の可能性:93 のテーマ/プラグインにバックドア”

Apache Log4j 1.x の3つの脆弱性が公開:Chainsaw と JDBC Appender に注意

SBN New Log4j 1.x CVEs, and critical Chainsaw Vulnerability — What to Do?

2022/01/21 SecurityBoulevard — 今週になって、Apache は Log4j 1.x のバージョンに影響を与える、3つの脆弱性を公開した。Log4j 1.x は 2015年8月の時点で、いずれにしても end-of-life の製品であり、推奨されるアドバイスは、安全な log4j 2.x への移行である。しかし、これらの CVE 開示の中には、以下に分析する深刻な Apache Chainsaw の脆弱性が埋もれている。

Continue reading “Apache Log4j 1.x の3つの脆弱性が公開:Chainsaw と JDBC Appender に注意”

Diavol ランサムウェアは TrickBot ギャングと関連している:FBI が正式に発表

FBI links Diavol ransomware to the TrickBot cybercrime group

2022/01/20 BleepingComputer — FBI の正式な発表により、ランサムウェア Diavol の活動と、バンキングトロイの木馬 TrickBot グループが結びつけられた。Wizard Spider として知られる TrickBot グループは、長年にわたって企業ネットワークに大損害を与えてきたマルウェアの開発者であり、Conti や Ryuk などのランサムウェアの攻撃や、ネットワークへの侵入、金融詐欺、企業スパイなどにつながっている。

Continue reading “Diavol ランサムウェアは TrickBot ギャングと関連している:FBI が正式に発表”