Log4j ソフトウェア攻撃はエンデミックへ向かう:ただし完全な消滅には 10年を要する

Log4j Software Flaw ‘Endemic,’ New Cyber Safety Panel Says

2022/07/14 SecurityWeek — ジョー・バイデン大統領が設立した、新しい Cyber Safety Review Board によると、昨年に発見された、どこにでもあるソフトウェアに存在する脆弱性は、潜在的に 10年以上にわたってセキュリティ・リスクをもたらす風土病のようなものになるという。木曜日の報告書で、このサイバー安全審査委員会は、Log4j の脆弱性 CVE-2021-44228 による大規模なサイバー攻撃の兆候はないが、今後の数年間は悪用され続けるだろうと述べている。

Continue reading “Log4j ソフトウェア攻撃はエンデミックへ向かう:ただし完全な消滅には 10年を要する”

Microsoft 警告:ビジネスメール侵害 (BEC) を目的とするフィッシング・キャンペーンに注意

Microsoft: 10,000 Organizations Targeted in Large-Scale Phishing Campaign

2022/07/14 SecurityWeek — Microsoft がユーザーに発した警告によると、1万を超える組織を対象にビジネス・メール侵害 (BEC) 追撃を行う、大規模なフィッシング・キャンペーンが発生しているようだ。このキャンペーンの一環として、攻撃者は、Adversary-in-the-middle (AiTM) フィッシング・サイトを用いて認証情報を盗み出し、MFA を有効にしているケースであっても、サインイン・セッションを乗っ取って認証をバイパスしている。

Continue reading “Microsoft 警告:ビジネスメール侵害 (BEC) を目的とするフィッシング・キャンペーンに注意”

Cloudflare 対 Mantis ボットネット:毎秒 2600万リクエストの HTTPS DDoS 攻撃を緩和

Mantis botnet powered the largest HTTPS DDoS attack in June

2022/07/14 SecurityAffairs — 2022年6月に、DDoS 緩和企業である Cloudflare は、彼らが Mantis と呼ぶボットネットにより実施された、最大の HTTPS DDoS 攻撃を緩和したと発表した。Mantis ボットネットは、約 5000台の乗っ取った仮想マシンと、強力なサーバー群を使用して、毎秒 2600万リクエストを発生させたという。

Continue reading “Cloudflare 対 Mantis ボットネット:毎秒 2600万リクエストの HTTPS DDoS 攻撃を緩和”

ランサムウェアとデータ侵害:2022年 Q2 の減少を分析してみた

Data Breaches Linked to Ransomware Declined in Q2 2022

2022/07/14 DarkReading — Identity Theft Resource Center の新しいデータ分析 First Half 2022 Data Breach Analysis によると、データ侵害につながるランサムウェア攻撃は、2022年 Q1 と Q2 を比較すると 20% 減少している。この ITRC のレポートは、「セキュリティ研究者たちは、ランサムウェア攻撃の減少は、ウクライナで進行中の紛争や。サイバー犯罪者が好む暗号通貨の崩壊といった、複合的な要因によるものと考えられる。このようなトレンドは、大規模な侵害や小規模な侵害が発生すれば、すぐに修正される可能性がある」と指摘している。

Continue reading “ランサムウェアとデータ侵害:2022年 Q2 の減少を分析してみた”

Microsoft が詳述:Apple iOS/macOS のサンドボックス・エスケープの脆弱性

Microsoft Details App Sandbox Escape Bug Impacting Apple iOS, iPadOS, macOS Devices

2022/07/14 TheHackerNews — 水曜日に Microsoft は、Apple の OS に影響を及ぼすセキュリティ脆弱性 (パッチ適用済み) について詳細を明らかにした。この脆弱性の悪用に成功した攻撃者は、対象デバイスで特権へ昇格し、マルウェアを展開できるようになる。Microsoft 365 Defender Research Team の Jonathan Bar Or は、「攻撃者は、このサンドボックス脱出の脆弱性を悪用し、影響が生じるデバイス上で昇格した特権を取得し、悪意のコマンド実行により、追加のペイロードをインストールできる」と記述している

Continue reading “Microsoft が詳述:Apple iOS/macOS のサンドボックス・エスケープの脆弱性”

PayPal を装う新たなフィッシング・キット:狡猾な手口で個人情報を抜き取る

PayPal phishing kit added to hacked WordPress sites for full ID theft

2022/07/14 BleepingComputer — PayPal ユーザーを標的とした新たなフィッシング・キットにより、政府発行の身分証明書や写真などの、大量の個人情報を盗み出そうとするアクティビティが発見された。現時点において、4億人以上の個人および企業が、オンライン決済ソリューションとして PayPal を使用している。このキットは、ハッキングした正規の WordPress Web サイトをホストとしているため、ある程度は検出を回避することが可能である。

Continue reading “PayPal を装う新たなフィッシング・キット:狡猾な手口で個人情報を抜き取る”

Android に新規マルウェア Autolycos が登場:Google Play で 300 万インストール!

New Android malware on Google Play installed 3 million times

2022/07/13 BleepingComputer — Google Play ストアで、ユーザーを密かにプレミアム・サービスに加入させる、新しい Android マルウェアが 300万回以上ダウンロードされたことが分かった。Autolycos と名付けられたこのマルウェアは、Evina のセキュリティ研究者 Maxime Ingrao により、少なくとも8つの Android アプリに含まれていることが発見された。この記事の執筆時点で、そのうちの2つが、Google Play ストアでまだ利用可能であることが判明している。

Continue reading “Android に新規マルウェア Autolycos が登場:Google Play で 300 万インストール!”

サイバー保険を考える:ランサムウェアが引き上げる保険料と予測不能な未来

Ransomware Scourge Drives Price Hikes in Cyber Insurance

2022/07/12 DarkReading — ランサムウェア攻撃がもたらすコスト上昇により、英国/米国でサイバー保険の保険料が大幅に上昇していることが、新しいデータで明らかになった。米国では、過去2年間の平均支払額が $3.5 million を超えており、顧客のセキュリティ指標や対策に直接アクセスしたいと考える、サイバー・セキュリティ保険会社が増えているようだ。サイバー保険業界の現状に関する Panaseer のレポートによると、このような方式の採用により、セキュリティ管理の状況を証明しやすくなるという。

Continue reading “サイバー保険を考える:ランサムウェアが引き上げる保険料と予測不能な未来”

Microsoft Windows の Autopatch が開始:Enterprise E3/E5 ライセンスを持つ顧客が対象

Microsoft Windows Autopatch is Now Generally Available for Enterprise Systems

2922/07/11 TheHackerNews — 月曜日に Microsoft は、登録されたエンドポイントで Windows/Office ソフトウェアを自動的に最新の状態に保つ、Autopatch と呼ばれる機能の一般提供を発表した。Microsoft が月例セキュリティ・パッチをリリースする前日に、この機能は発表されており、Windows Enterprise E3/E5 ライセンスを持つ顧客が利用できるものとなる。ただし、Windows Education (A3) および Windows Front Line Worker (F3) ライセンスには対応していない。

Continue reading “Microsoft Windows の Autopatch が開始:Enterprise E3/E5 ライセンスを持つ顧客が対象”

政府系 Web サイトと Cookie の関係:大半でサードパーティ・トラッカーが使われている

Nearly all governmental websites serve cookies or third-party trackers

2022/07/11 HelpNetSecurity — いくつかの国々では、政府系 Web サイトの 90% ほどが、ユーザーの同意なしにサードパーティのトラッカー・クッキーを追加している。Matthias Götze (TU Berlin)/Srdjan Matic (IMDEA Software)/Costas Iordanou (Cyprus University of Technology)/Georgios Smaragdakis (TU Delft)/Nikolaos Laoutaris (IMDEA Networks) といった研究者たちは、「ユーザーのプライバシーに関する厳しい法律のある国でも、この種のことが起こっている」と述べている。

Continue reading “政府系 Web サイトと Cookie の関係:大半でサードパーティ・トラッカーが使われている”

Honda 車両のロック解除/エンジン始動を可能にする Rolling-PWN 攻撃とは?

Experts demonstrate how to unlock several Honda models via Rolling-PWN attack

2022/07/10 SecurityAffairs — Star-V Lab のセキュリティ研究者 Kevin2600 と Wesley Li のチームが、脆弱性 CVE-2021-46145 に対する Rolling-PWN 攻撃により、Honda 車両のロック解除や発進を可能になることを発見した。研究者たちが、車両の解錠/発進を遠隔操作で可能にする Remote Keyless Entry System (RKE) をテストしたところ、リモートで車両の解錠/施錠ができる Rolling-PWN 攻撃の問題が発見された。専門家たちによると、この問題は、2012年〜2022年に販売された全ての Honda 車に影響するとのことだ。

Continue reading “Honda 車両のロック解除/エンジン始動を可能にする Rolling-PWN 攻撃とは?”

LockBit ランサムウェアの進化:Ngrok 悪用や Neshta 感染などの新たな手法とは?

Evolution of the LockBit Ransomware operation relies on new techniques

2022/07/09 SecurityAffairs — Cybereason の Global Security Operations Center (GSOC) Team は、脅威の状況を調査し、その攻撃を軽減するための推奨事項を提供する、Cybereason Threat Analysis Reports を発表した。ランサムウェア Lockbit の進化に着目する研究者たちは、全く異なる時期に発生した2つの感染について詳述し、そのオペレーションにおける進化の状況を浮き彫りにしている。

Continue reading “LockBit ランサムウェアの進化:Ngrok 悪用や Neshta 感染などの新たな手法とは?”

Windows の脆弱性 Follina CVE-2022-30190 を悪用する Rozena バックドアに注意!

Hackers Exploiting Follina Bug to Deploy Rozena Backdoor

2022/07/09 TheHackerNews — 新たに観測されたフィッシング・キャンペーンは、先日に公開された脆弱性 Follina (CVE-2022-30190) を悪用し、これまで文書化されていなかったバックドアを、Windows システム上に配布するものだった。今週に発表したレポートで、Fortinet FortiGuard Labs の 研究者である Cara Lin は、「Rozena は、攻撃者のマシンに戻ってリモートシェル接続を注入することが可能なバックドア・マルウェアだ」と述べている。

Continue reading “Windows の脆弱性 Follina CVE-2022-30190 を悪用する Rozena バックドアに注意!”

PyPI の Critical プロジェクトで 2FA が義務化:突然の決定に反発する開発者も

PyPI mandates 2FA for critical projects, developer pushes back

2022/07/09 BleepingComputer — 金曜日に、サードパーティのオープンソース Python プロジェクトための、公式リポジトリである Python Package Index (PyPI) は、重要なプロジェクトのメンテナに対して二要素認証 (2FA) を義務付ける計画を発表した。この動きに対して、多くのコミュニティ・メンバーが賞賛したが、ある人気 Python プロジェクトの開発者が、自分のプロジェクトに与えられた Critical ステータスを無効にするために、PyPI からコードを削除して再公開することになった。 

Continue reading “PyPI の Critical プロジェクトで 2FA が義務化:突然の決定に反発する開発者も”

Trickbot のシステマチックな活動:ロシアによるウクライナ攻撃で観測

Russian Cybercrime Trickbot Group is systematically attacking Ukraine

2022/07/08 SecurityAffairs — IBM の研究者たちは、ロシアを拠点とするサイバー犯罪者 Trickbot グループ (別名 Wizard Spider/DEV-0193/ITG23) が、ウクライナ侵攻以来、組織的に攻撃を続けてきたことを示す証拠を収集した。また、2022年2月以降においては、Conti ランサムウェア・グループが TrickBot マルウェアの運用を引き継ぎ、さらに BazarBackdoor マルウェアへと置き換えることを計画していた。

Continue reading “Trickbot のシステマチックな活動:ロシアによるウクライナ攻撃で観測”

MFA と中小企業の調査:採用 46% 不採用 54% というレベルまで来たが・・・

54% of SMBs do not implement MFA

2022/07/08 HelpNetSecurity — Cyber Readiness Institute (CRI) が発表した Global Small Business Multi-Factor Authentication (MFA) Study によると、世界中の中小企業における多くの経営者たちは、従業員/顧客/パートナーの重要なデータを保護するために、いまだにユーザ名/パスワードのみに頼っていることが明らかになった。

Continue reading “MFA と中小企業の調査:採用 46% 不採用 54% というレベルまで来たが・・・”

Microsoft Office の VBA マクロ・ブロック:突然のロールバックと大混乱のユーザー

Microsoft rolls back decision to block Office macros by default

2022/07/07 BleepingComputer — 今年の初めに Microsoft は、ダウンロードした Office 文書に含まれる VBA マクロをデフォルトでブロックすると発表したが、この木曜日には、この変更に関する通知を行うまでの間、「フィードバック」に基づきロールバックすると発表した。 また、同社は、この決定の背後にある理由を説明できず、Access/Excel/PowerPoint/Visio/Word において、悪意の Office 文書に埋め込まれた VBA マクロが自動的にブロックされなくなることを、公には顧客に通知していない。

Continue reading “Microsoft Office の VBA マクロ・ブロック:突然のロールバックと大混乱のユーザー”

iOS/macOS に追加された Lockdown Mode:国家支援スパイウェアに対抗する最強の防御

Apple Adds ‘Lockdown Mode’ to Thwart .Gov Mercenary Spyware

2022/07/06 SecurityWeek — Apple は、同社の主力プラットフォームである iOS を標的とした、国家に支援された傭兵スパイウェア攻撃の急増に直面している。その攻撃表面を大幅に縮小し、ソフトウェアの狡猾な悪用を制限するための技術バリアーとして、新たな Lockdown Mode の導入を計画している。カリフォルニア州クパチーノにある Apple は、「この Lockdown Mode は、いくつかの政府により監視の対象とされている、ごく少数のユーザーに対する究極の保護策として、iOS 16/iPadOS 16/macOS Ventura などで利用可能になると述べている。

Continue reading “iOS/macOS に追加された Lockdown Mode:国家支援スパイウェアに対抗する最強の防御”

Brute Ratel C4 という強力なレッドチーム・ツール:Cobalt Strike のように悪意のペイロード化するのか?

Less popular, but very effective, Red-Teaming Tool BRc4 used in attacks in the wild

2022/07/06 SecurityAffairs — Palo Alto Networks Unit 42 の研究者は、2022年5月19日 にVirusTotal データベースにアップロードされたことで、大半のアンチウイルス製品が良性と判断していたサンプルに、レッドチーム/敵対攻撃シミュレーションのためのツールである、Brute Ratel C4 (BRc4) に関連するペイロードが含まれていたことを発見した。Cobalt Strike Beacons とは異なり、BRc4 ペイロードは普及していないが、同様の機能を備えている。このツールは、EDR (endpoint detection and response) や AV (antivirus) などによる、セキュリティ検出を回避するように設計されている。VirusTotal 上のベンダー間で検知されなかったことからも、このツールの有効性は明らかだ。

Continue reading “Brute Ratel C4 という強力なレッドチーム・ツール:Cobalt Strike のように悪意のペイロード化するのか?”

OpenSSL の深刻な 脆弱性 CVE-2022-2274 が FIX:RCE にいたる恐れがある

OpenSSL Releases Patch for High-Severity Bug that Could Lead to RCE Attacks

2022/07/06 TheHackerNews — OpenSSL プロジェクトのメンテナたちは、特定のシナリオでリモートコード実行につながる可能性のある、暗号ライブラリに存在する極めて深刻なバグに対処するパッチを公開した。この脆弱性には、識別子 CVE-2022-2274 が割り当てられており、2022年6月21日にリリースされた OpenSSL Ver 3.0.4 で取り込まれてしまった、RSA 秘密鍵操作によるヒープメモリ破壊に起因すると説明されている。

Continue reading “OpenSSL の深刻な 脆弱性 CVE-2022-2274 が FIX:RCE にいたる恐れがある”

Hive RaaS が Rust にアップグレード:より洗練された暗号化方式が実装されている

Hive Ransomware Upgrades to Rust for More Sophisticated Encryption Method

2022/07/06 TheHackerNews — Ransomware-as-a-Service (RaaS) Hive のオペレーターたちが、Hive の構成を全面的に見直し、記述言語を GoLang から Rust へと移行し、より洗練された暗号化方式を採用し始めた。火曜日のレポートで Microsoft Threat Intelligence Center (MSTIC) は、「Hive は、複数の大規模なアップグレードを伴う最新の亜種で、最も急速に進化するランサムウェア・ファミリーの1つであることも証明しており、絶えず変化するランサムウェアのエコシステムを実証している」と述べている。

Continue reading “Hive RaaS が Rust にアップグレード:より洗練された暗号化方式が実装されている”

NPM サプライチェーン攻撃:IconBurst 混入のモジュールが 27,000回以上もダウンロード

NPM supply-chain attack impacts hundreds of websites and apps

2022/07/05 BleepingComputer — NPM のサプライチェーン攻撃は、2021年12月からたどる必要がある。そのとき、難読化された Javascript コードを含む、数十の悪意の NPMモジュールが用いられ、数百の下流にあるデスクトップ・アプリケーションと Web サイトが危険にさらされた。

Continue reading “NPM サプライチェーン攻撃:IconBurst 混入のモジュールが 27,000回以上もダウンロード”

Windows Server と NTLM リレー攻撃:脆弱性 ShadowCoerce は密かに修正されたのか?

Microsoft quietly fixes ShadowCoerce Windows NTLM Relay bug

2022/07/05 BleepingComputer — Microsoft は、May 2022 Update において、Windows サーバを標的とした NTLM (Windows New Technology LAN Manager) リレー攻撃を可能にする脆弱性 ShadowCoerce を修正した。この NTLM リレー攻撃は、パッチ未適用のサーバを、自身の支配下にあるサーバに対して強制的に認証させることで、Windows ドメインを乗っ取るというものだ。この問題は非公開であるが、BleepingComputer が Microsoft の広報担当者に確認したところ、「MS-FSRVP coercion abuse PoC (ShadowCoerce) は、同じコンポーネントに影響を与える、脆弱性 CVE-2022-30154 への対策で緩和された」とのことだ。

Continue reading “Windows Server と NTLM リレー攻撃:脆弱性 ShadowCoerce は密かに修正されたのか?”

Zoho ManageEngine ADAudit Plus のバグ:Active Directory アカウント侵害にいたる

Zoho ManageEngine ADAudit Plus bug gets public RCE exploit

2022/07/01 BleepingComputer — セキュリティ研究者たちは、Active Directory のアクティビティを監視するツール Zoho ManageEngine ADAudit Plus に存在する、深刻な脆弱性 CVE-2022-28219 (CVSS:9.8)の技術詳細と概念実証のためのエクスプロイト・コードを公開した。この脆弱性により、未認証の攻撃者がリモートでコードを実行し、Active Directory のアカウントを侵害することが可能になる。Horizon3.ai のセキュリティ研究者 Naveen Sunkavally から報告を受けた Zoho は、3月末に ADAudit Plus build 7060 で、この問題に対処している。

Continue reading “Zoho ManageEngine ADAudit Plus のバグ:Active Directory アカウント侵害にいたる”

Microsoft Azure AD 認証がアップデート:期限付きパスコードの提供で高まる柔軟性

Microsoft updates Azure AD with support for temporary passcodes

2022/07/01 BleepingComputer — Azure Active Directory (Azure AD) の管理者による、期限付きのパスコードの発行が可能になった。このパスコードは、パスワードレス認証での新規登録や、Windows オンボーディング時において、また、認証情報や FIDO2 キー紛失などのアカウント復旧においても利用できる。 Microsoft は TAP (Temporary Access Pass) と表現しているが、Azure ポータルからAzure AD の認証方式ポリシーで TAP を有効にすると、(初回サインアップ時やデバイスのセットアップ時に) 認証情報を登録するために利用できるようになる。

Continue reading “Microsoft Azure AD 認証がアップデート:期限付きパスコードの提供で高まる柔軟性”

SessionManager バックドアの発見:Microsoft IIS サーバへの攻撃で採用

SessionManager Backdoor employed in attacks on Microsoft IIS servers worldwide

2022/07/01 SecurityAffairs — Kaspersky Lab の研究者たちは、2021年3月以降に発生した Microsoft IIS Servers 標的の攻撃で採用された、新しい SessionManager バックドアを発見した。Kaspersky が公開した分析結果は、「2022年初頭に、私達は IIS バックドアの1つである SessionManager を調査した。そして、2022年4月下旬の時点で、私たちが特定したサンプルの大半に対して、一般的なオンライン・ファイルスキャン・サービスは悪意のフラグを立てていない状況だった。また、SessionManager は、依然として 20以上の組織に展開されていた。IIS モジュールをバックドアとして導入する脅威アクターは、標的組織の IT インフラへの永続的かつ耐更新性のある、スティルス性のあるアクセスを維持できる」と述べている。

Continue reading “SessionManager バックドアの発見:Microsoft IIS サーバへの攻撃で採用”

Google の 2022年ゼロデイ分析:古い脆弱性の派生系が 50% を占める

Google: Half of 2022’s Zero-Days Are Variants of Previous Vulnerabilities

2022/07/01 SecurityWeek — Google Project Zeroは、2022年前半に悪用された、合計 18件のゼロデイ脆弱性を観測しており、そのうちの少なくとも半分は、以前のバグが適切に対処されていなかったことに起因していると述べている。Google Project Zero の研究者である Maddie Stone によると、今年に入ってから確認された、野放し状態だったゼロデイ脆弱性のうち9件は、組織がより包括的なパッチを適用していれば防ぐことができた可能性があるという。

Continue reading “Google の 2022年ゼロデイ分析:古い脆弱性の派生系が 50% を占める”

ウクライナを標的とするロシアからのサーバー攻撃:侵攻が始まってから 800 件に到達

Ukraine targeted by almost 800 cyberattacks since the war started

2022/06/30 BleepingComputer — ロシアによるウクライナ侵攻が始まった2022年2月24日以来、ウクライナの政府機関や民間企業は 796件のサイバー攻撃の標的にされてきた。ウクライナの SSSCIP (State Service of Special Communications and Information Protection) によると、この戦いが始まってから、同国のネットワークは常にハッキングの試みにさらされているとのことだ。 7月2日に SSSCIP は、「敵のハッカーはウクライナを攻撃し続けている。ロシアの本格的な軍事侵攻が始まってから、サイバー攻撃の精度は低下しているが、量的には変化していない」と発表している。

Continue reading “ウクライナを標的とするロシアからのサーバー攻撃:侵攻が始まってから 800 件に到達”

ロシアのハクティビストによる DDoS 攻撃:ノルウェー政府のサイトがダウン

Russian hacktivists take down Norway govt sites in DDoS attacks

2022/06/30 BleepingComputer — 昨日にノルウェーの国家安全保障局 (NSM:National Security Authority) は、分散型サービス妨害 (DDoS) 攻撃により、同国の最も重要な Web サイトやオンライン・サービスにアクセスできない状態に陥っていると、警告を発表した。この警告では、親ロシア派の犯罪グループが攻撃の背後にいるようだとも説明している。DDoS 攻撃とは、サイバー攻撃の一種であり、大量のリクエストやトラフィックによりインターネット・サーバーを圧倒し、そこにホストされているサイトやサービスへのアクセスを不能にするものである。

Continue reading “ロシアのハクティビストによる DDoS 攻撃:ノルウェー政府のサイトがダウン”

Amazon Photos for Android の脆弱性:アクセス・トークンを盗み出される可能性

Vulnerability in Amazon Photos Android App Exposed Amazon access tokenUser Information

2022/06/30 SecurityWeek — サイバーセキュリティ企業である Checkmarx が公開した情報は、Amazon Photos のAndroid アプリケーションに存在する深刻な脆弱性の詳細であり、悪意のアプリにより Amazon のアクセス・トークンを盗み出される可能性を示唆するものである。5000万以上のダウンロード数を誇る Amazon Photos は、クラウド・ストレージを提供し、写真/動画をオリジナル品質で保存するほか、写真の印刷/共有や、複数の Amazon デバイス上での表示などを可能にするサービスだ。

Continue reading “Amazon Photos for Android の脆弱性:アクセス・トークンを盗み出される可能性”

SOHO Router を標的とする ZuoRAT マルウェア:米国/欧州の 80社をスティルス侵害

SOHO Routers in North America and Europe Targeted With ‘ZuoRAT’ Malware

2022/06/30 SecurityWeek — Lumen Technologies の脅威情報部門である Black Lotus Labs のセキュリティ研究者たちによると、ある SOHO (small office/home office) デバイスを標的とする RAT (remote access trojan) が、2年近く検出されなかった状況にあるという。この ZouRAT と名付けられたマルウェアは、リモートワーカーを標的とする巧妙なキャンペーンの一環として、北米/欧州に存在するデバイスに展開されており、国家に支援された脅威アクターによる犯行の可能性がある。研究者たちは、少なくとも 80 の事業体が影響を受けた可能性があると推定している。

Continue reading “SOHO Router を標的とする ZuoRAT マルウェア:米国/欧州の 80社をスティルス侵害”

米FCC 対 TikTok:Apple/Google のアプリストアからの追放を要求

U.S. FCC Commissioner Asks Apple and Google to Remove TikTok from App Stores

2022/06/30 TheHackerNews — 米国連邦通信委員会 (FCC) の委員の一人が Apple と Google に対して、人気の動画共有プラットフォーム TikTok について、「その密かなデータ処理のパターン」を理由にアプリ・ストアから追放するよう求め始めている。FCC のメンバーであり、共和党員でもある Brendan Carr は、Apple と Google の最高経営責任者への書簡で、「TikTok の機密データと、北京による広範囲なデータ採取とが組み合わさることで、容認できないレベルの国家安全保障リスクがもたらされる」と述べている。

Continue reading “米FCC 対 TikTok:Apple/Google のアプリストアからの追放を要求”

Google が悪意のドメインをブロック:hack-for-hire グループを叩け!

Google blocked dozens of domains used by hack-for-hire groups

2022/06/30 BleepingComputer — Google の Threat Analysis Group (TAG) は、世界中の高リスクな標的を狙う攻撃のために、複数の hack-for-hire グループが用いている、数十の悪質なドメインと Web サイトをブロックした。悪意の商用監視ベンダーが、その顧客による攻撃に使用されるのとは異なり、hack-for-hire オペレーターはダイレクトに攻撃に関与し、通常は、そのような悪意のサービスを提供する驚異アクターに雇用される。また、フリーランスの脅威アクターが、その役割を担うこともある。

Continue reading “Google が悪意のドメインをブロック:hack-for-hire グループを叩け!”

MITRE が 2022年版 CWE Top-25 をリリース:NVD と CISA のデータを活用

Mitre shared 2022 CWE Top 25 most dangerous software weaknesses

2022/06/29 SecurityAffairs — MITRE が、2022年版の CWE Top-25 をリリースした。2022年において、最も危険な弱点 Top-25 を集めたリストは、組織が内部インフラを評価し、その攻撃対象領域を特定するのに役立てられる。組織のインフラ内に、これらの脆弱性が存在すると、潜在的に広範な攻撃にさらされる可能性がある。

Continue reading “MITRE が 2022年版 CWE Top-25 をリリース:NVD と CISA のデータを活用”

CISA 勧告と Exchange Online:10月までに Basic 認証から Modern 認証へ切り替えよ

CISA warns orgs to switch to Exchange Online Modern Auth until October

2022/06/29 BleepingComputer — CISA は政府機関/民間企業に対して、クラウドメール・プラットフォームである Microsoft Exchange を、ベーシック認証からモダン認証 (MFA) へと早急に切り替えるよう促している。ベーシック認証 (プロキシ認証) は、アプリがサーバー/エンドポイント/オンラインサービスに認証情報を平文で送信する、HTTP ベースの認証スキームである。

Continue reading “CISA 勧告と Exchange Online:10月までに Basic 認証から Modern 認証へ切り替えよ”

Facebook ビジネスページでデータ収穫:インタラクティブで本物に見えるフィッシングの新常識とは?

Facebook Business Pages Targeted via Chatbot in Data-Harvesting Campaign

2022/06/29 DarkReading — Facebook のアカウント情報/電話番号の窃取を目的とした、ソーシャル・エンジニアリング攻撃が、Facebook Messenger チャットボット機能を組み込んだ巧妙な手段で、ビジネス・ページを標的にしている。Trustwave SpiderLabs の Senior Security Research Manager である Karl Sigler は、「この攻撃は、そのインタラクティブ性で注目されており、ソーシャル・エンジニアリングのフィッシング攻撃が、いかに複雑になっているかを示している」と、Dark Reading に対して語っている。

Continue reading “Facebook ビジネスページでデータ収穫:インタラクティブで本物に見えるフィッシングの新常識とは?”

Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃

China-Backed APT Pwns Building-Automation Systems with ProxyLogon

2022/06/29 DarkReading — これまで未知とされてきた中国語圏の高度持続的脅威 (APT) アクターが、Microsoft Exchange の脆弱性 ProxyLogon を悪用してマルウェア ShadowPad を展開している。その最終目標は、ビルオートメーション・システム (BAS:Building Automation System) を乗っ取り、ネットワークに深く侵入することだと、研究者たちは述べている。

Continue reading “Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃”

AMD から 450GB のデータが盗まれた:RansomHouse というギャングが犯行声明

AMD investigates RansomHouse hack claims, theft of 450GB data

2022/06/28 BleepingComputer — 半導体大手の AMD は、昨年に RansomHouse ギャングが、同社から 450GB のデータを盗んだと主張していることを受けて、このサイバー攻撃を調査していると発表した。RansomHouse は、企業ネットワークに侵入してデータを盗み出し、データを公開すると脅し、他の脅威アクターに販売すると脅すことで、身代金の支払いを要求するデータ強奪グループである。

Continue reading “AMD から 450GB のデータが盗まれた:RansomHouse というギャングが犯行声明”

LockBit 3.0 が導入したバグバウンティ:情報の内容に応じて $1000〜 $1 million が支払われる

LockBit 3.0 introduces the first ransomware bug bounty program

2022/06/27 BleepingComputer — ランサムウェア・オペレーターである LockBit は、新たに LockBit 3.0 をリリースし、ランサムウェアとしては初めてのバグバウンティ・プログラムを導入し、新たな強奪戦術と Zcash 暗号通貨の支払いオプションについてもリークした。このランサムウェアは 2019年に立ち上げられた後に、最も多発するランサムウェアに成長し、2022年5月には全ランサムウェア攻撃の 40% を占めるまでに至った。

Continue reading “LockBit 3.0 が導入したバグバウンティ:情報の内容に応じて $1000〜 $1 million が支払われる”

Atlassian Confluence の脆弱性 CVE-2022-26134:50件のアクセス権を販売する驚異アクターが登場

Threat actors sell access to tens of vulnerable networks compromised by exploiting Atlassian 0day

2022/06/26 SecurityAffairs — 先日に発見された、Atlassian Confluence のゼロデイ欠陥 (CVE-2022-26134) の悪用により、侵入を許してしまった 50件の脆弱のネットワークへのイニシャル・アクセスが、ある脅威アクターにより販売されている。この発見は、Rapid7 Threat Intelligence チームによるものでありで、その情報は The Record で公開されている。この脆弱なネットワークへのイニシャル・アクセスは、ロシア語のフォーラム XSS で提供されていた。

Continue reading “Atlassian Confluence の脆弱性 CVE-2022-26134:50件のアクセス権を販売する驚異アクターが登場”

Microsoft WebView2 の悪用:MFA をバイパスする狡猾なフィッシング手法が証明された

Clever phishing method bypasses MFA using Microsoft WebView2 apps

2022/06/26 BleepingComputer — Microsoft Edge WebView2 アプリケーションを悪用する、巧妙で新たなフィッシング手法により、被害者の認証クッキーが盗み出され、攻撃者によるアカウントへのログイン時に、多要素認証がバイパスされることが可能になるという。数多くのデータ漏洩や、リモートアクセス型トロイの木馬 (RAT)、フィッシング・キャンペーンなどにより、盗み出されたログイン認証情報は膨大な量になっている。その一方で、多要素認証 (MFA) の採用が進んでいるため、標的の MFA ワンタイム・パスコードやセキュリティ・キーに対しても、攻撃者がアクセスできない限り、これらの盗み出した認証情報の悪用は難しくなっている。

Continue reading “Microsoft WebView2 の悪用:MFA をバイパスする狡猾なフィッシング手法が証明された”

LockBit の最近の戦術:著作権違反を主張する偽のメールに御用心

Fake copyright infringement emails install LockBit ransomware

2022/06/26 BleepingComputer — LockBit ランサムウェアのアフィリエイトは、標的に対して著作権違反を主張することで、そのデバイスにマルウェアを感染させるという、興味深いトリックを使用している。これらのマルウェアを送りつけられる電子メールの受信者は、クリエイターのライセンス承諾なしにメディアファイルを使用したと主張され、著作権侵害について警告される。一連のメールの文面には、受信者の Web サイトから侵害コンテンツを削除するか、法的措置に対処することを要求している。

Continue reading “LockBit の最近の戦術:著作権違反を主張する偽のメールに御用心”

米国/英国/NZ が PowerShell セキュリティ・ガイダンスを発行:Windows の安全性確保に不可欠

US, UK, New Zealand Issue PowerShell Security Guidance

2022/06/24 SecurityWeek — PowerShell を適切に設定/監視し、不正利用のリスクを排除するための共同ガイダンスが、CISA/NSA (米国)、NCSC-UK (英国) /NZ NCSC (ニュージーランド) から発表された。Windows のスクリプト言語/コマンドライン・ユーティリティである PowerShell は、反復作業を自動化し、フォレンジックを可能にするものになる。つまりインシデント対応を向上させることで、ユーザー・エクスペリエンスを拡張し、OS の管理を支援することを目的にできる。

Continue reading “米国/英国/NZ が PowerShell セキュリティ・ガイダンスを発行:Windows の安全性確保に不可欠”

Conti がデータ漏洩と交渉のサイトを閉鎖:サイバー犯罪シンジケートとして活動を継続?

Conti ransomware finally shuts down data leak, negotiation sites

2022/06/24 BleepingComputer — Conti ランサムウェア・オペレーターは、データを漏洩させ、被害者と交渉するために使用されていた、Tor サーバで構成されるパブリックなインフラをついに閉鎖し、悪名高いサイバ犯罪ブランドとしての幕を閉じた。脅威情報アナリストの Ido Cohen によると、Conti のサーバーは水曜日にシャットダウンされており、現時点においてもオフラインであることを、BleepingComputer も確認している。

Continue reading “Conti がデータ漏洩と交渉のサイトを閉鎖:サイバー犯罪シンジケートとして活動を継続?”

AWS の機密情報を漏洩させる、迷惑なバックドアつき Python ライブラリ

Multiple Backdoored Python Libraries Caught Stealing AWS Secrets and Keys

2022/06/24 TheHackerNews — 研究者たちは、一般公開されたエンドポイントへ向けて、AWS の認証情報/環境変数を流出させるよう設計された悪意の Python パッケージを、サードパーティの公式ソフトウェア・リポジトリで数多く発見した。Sonatype のセキュリティ研究者 Ax Sharma によると、それらのパッケージには loglib-modules/pyg-modules/pygrata/pygrata-utils/hkg-sol-utils が含まれていたが、現在では一連のエンドポイントも含めて削除されているとのことだ。彼は、「これらのパッケージのいくつかは、ユーザーの機密情報を窃取/流出させるコードを含んでいるか、その機能をもつ依存関係を使用している」と述べている。

Continue reading “AWS の機密情報を漏洩させる、迷惑なバックドアつき Python ライブラリ”

SMS Bomber + Nimbda Backdoor:中国発のグレーウェアを悪用する意図はどこに?

Chinese Hackers Distributing SMS Bomber Tool with Malware Hidden Inside

2022/06/23 TheHackerNews — ハッカー集団 Tropic Trooper と関係のある脅威クラスタが、新たなキャンペーンの一環として、Nim 言語でコーディングされた、未知のマルウェアを使用していることが確認された。Nimbda と命名されたこの新しいローダーは、中国語のグレーウェア SMS Bomber ツールにバンドルされており、中国語圏で違法に配布されている可能性が高いと、イスラエルのサイバー・セキュリティ企業である Check Point は報告書で述べている

Continue reading “SMS Bomber + Nimbda Backdoor:中国発のグレーウェアを悪用する意図はどこに?”

企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている

How APTs Are Achieving Persistence Through IoT, OT, and Network Devices

2022/06/23 DarkReading — IoT 攻撃に関する大半のニュースが、ボットネットやクリプトマイニングといったマルウェアに焦点を当てている。しかし、APT グループ UNC3524 が用いる攻撃手法を見れば分かるように、この種のデバイスは、ターゲットのネットワーク内部から、より有害な攻撃を仕掛けるための理想的な標的になっている。Mandiant のレポートは、「 UNC3524 の手法は、ネットワーク/IoT/OT デバイスの安全性の低さを悪用し、ネットワーク内部で長期的にアクティビティ持続する巧妙なものだ」と述べている。この種の APT (Advanced Persistent Threat) スタイルの攻撃は、近い将来において増加する可能性が高く、そのリスクを理解する必要がある。

Continue reading “企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている”

CISA と CGCYBER の Log4Shell 共同勧告:依然として VMware Server はハッキング対象

CISA: Log4Shell exploits still being used to hack VMware servers

2022/06/23 BleepingComputer — 今日の CISA 警告は、Log4Shell のリモート・コード実行の脆弱性  CVE-2021-44228 が、国家を後ろ盾とするハッキング・グループなどの脅威アクターに悪用されており、VMware Horizon/Unified Access Gateway(UAG)サーバーが依然として標的にされているというものだ。攻撃者たちは、ローカルまたはインターネットにアクセスできる脆弱なサーバー上で、 Log4Shell をリモートがら悪用することで、機密データが保存される内部システムへのアクセスを獲得するまで、ネットワーク上の水平移動が可能になる。

Continue reading “CISA と CGCYBER の Log4Shell 共同勧告:依然として VMware Server はハッキング対象”

ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた

ICS Vendors Respond to OT:Icefall Vulnerabilities Impacting Critical Infrastructure

2022/06/23 SecurityWeek — 先日に公開された脆弱性 OT:Icefall の影響を受ける、複数の Industrial Control System (ICS) ベンダーがアドバイザリを公開し、その影響の詳細について顧客に通知し、緩和策を提供している。OT:Icefall は、Forescout の研究者たちが、OT システムを製造する 10社の製品で発見した、56件の脆弱性の集まりに付けられた名称である。これらの欠陥は、安全が確保されないエンジニアリング・プロトコル/脆弱な暗号化/壊れた認証スキーム、欠陥を伴うファームウェア・アップデート機構/ネイティブ機能の乱用などに関連するものである。

Continue reading “ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた”