IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?

Honeypot experiment reveals what hackers want from IoT devices

2021/12/22 BleepingComputer — さまざまな場所に設置された、さまざまなタイプの low-interaction IoT デバイスをシミュレートする3年間のハニーポット実験により、脅威アクターが特定のデバイスを狙う理由が明確になった。より具体的に言うと、このハニーポットは、十分に多様なエコシステムを作り出し、生成されたデータにより敵対者の目標を決定するために、クラスター化することを目的とした。

Continue reading “IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?”

Log4j の新たな攻撃ベクター WebSocket と3つの脆弱性に関する整理

New Log4j Attack Vector Discovered

2021/12/21 DarkReading — 12月9日に公開された Log4j のリモートコード実行 (RCE) の脆弱性だが、それを狙う攻撃への対応を進めている企業は、いくつかの新たな検討事項を念頭に置いている。Blumira のセキュリティ研究者たちは、内部およびローカルに公開された Log4j アプリケーションに対して、JavaScript による WebSocket 接続を介した、RCE の脆弱性がトリガーされる可能性があることを発見した。

Continue reading “Log4j の新たな攻撃ベクター WebSocket と3つの脆弱性に関する整理”

米国連邦政府の委員会がバックドアの標的:古典的な APT による内部ネットワーク侵害

Experts Discover Backdoor Deployed on the U.S. Federal Agency’s Network

2021/12/20 TheHackerNews — 国際的な権利に関連する米国連邦政府の委員会がバックドアの標的となり、古典的な APT 型の操作による内部ネットワーク侵害が生じたと、研究者たちが報告している。チェコのセキュリティ企業である Avast は、先週に発表したレポートの中で、「この攻撃は、ネットワークを完全に可視化し、システムの完全な制御を可能にした。したがって、対象となるネットワークあるいは、他のネットワークの深部に侵入するための、多段階攻撃の最初のステップとして使用することができた」と述べている。

Continue reading “米国連邦政府の委員会がバックドアの標的:古典的な APT による内部ネットワーク侵害”

Log4j 脆弱性を悪用する侵入者:ベルギー国防総省のネットワークを侵害

Intruders leverage Log4j flaw to breach Belgian Defense Department

2021/12/20 CyberScoop — ベルギー国防省 (Belgian Defense Ministry) のコンピュータ・ネットワークの一部が、Apache Log4j の脆弱性を悪用するサイバー攻撃を受け、木曜日から停止していると、同国の政府関係者が発表した。Olivier Séverin 報道官は VRT ニュースの取材に対して、「この週末は、すべてチームを動員して問題をコントロールし、活動を継続し、パートナーに警告を発している。最優先事項は、ネットワークの運用を継続することであり、引き続き状況を監視していく」と述べている。

Continue reading “Log4j 脆弱性を悪用する侵入者:ベルギー国防総省のネットワークを侵害”

CISA の Log4j 緊急指令:さまざまな報告義務は意図どおりに機能するのか?

CISA Issues Emergency Directive on Log4j

2021/12/20 SecurityBoulevard — 人気の Java ベースのロギング・ライブラリ Log4j に存在する、一連の脆弱性への警戒レベルを高めるために、Cybersecurity and Infrastructure Security Agency (CISA) が緊急指令を発出した。この脆弱性は、2021年12月9日に公開された、複数の脅威アクターたちにより活発に悪用されている。

Continue reading “CISA の Log4j 緊急指令:さまざまな報告義務は意図どおりに機能するのか?”

Google 調査:Log4j の影響を受ける Java Packages は 35,863 種類

Google Finds 35,863 Java Packages Using Defective Log4j

2021/12/20 SecurityWeek — コンピュータ・セキュリティ業界は、Log4j のセキュリティ問題が散見される、長くて険しい道のりに気を引き締めている。専門家たちは、ソフトウェアの依存関係にパッチを当てる作業が上手くいかないと、世界的な緩和策が遅れてしまうと警告している。今週に、Google のオープンソース・チームが、Maven Central にある 35,863個のJava パッケージが、欠陥のある Log4j ライブラリ。バージョンを使用していると報告したことで、この危機の規模と影響が明らかになった。(編集部注:Maven Centralは最大かつ最重要な Java パッケージ・リポジトリ)

Continue reading “Google 調査:Log4j の影響を受ける Java Packages は 35,863 種類”

OT 環境での Log4Shell リスク:防御のための最適な手段を探る

Log4Shell Vulnerability Risks for OT Environments — and How You Can Better Protect Against Them

2021/12/19 SecurityIntelligence — Log4Shell の脆弱性を知らない (対応していない) IT 担当者はいない、と言っても過言ではないだろう。オペレーショナル・テクノロジー (OT) の分野も例外ではないが、この脆弱性が OT テクノロジーにおよぼす影響については、まだ完全には解明されていない。今月の初めに公開された、この脆弱性については、最新のパッチ情報を含め、ココで詳細を確認できる。IT 業界は、ネットワークを強化して不正侵入を防ごうとしているが、OT 環境では更に集中的なアプローチが必要になるかもしれない。

Continue reading “OT 環境での Log4Shell リスク:防御のための最適な手段を探る”

DarkWatchman マルウェアに注意:高スティルス性で Windows Registry に潜む

New stealthy DarkWatchman malware hides in the Windows Registry

2021/12/19 BleepingComputer — DarkWatchman という新しいマルウェアが、サイバー犯罪の世界に出現した。このマルウェアは、C# キーロガーとペアになった、高機能なライトウェイトな JavaScript RAT (Remote Access Trojan) である。Prevailion の研究者のテクニカル・レポートによると、この斬新な RAT は、主にロシアの組織を標的とする、ロシア語を話す脅威アクターにより採用されているとのことだ。

Continue reading “DarkWatchman マルウェアに注意:高スティルス性で Windows Registry に潜む”

Apache Log4j の3度目のパッチ:Lookup による制御不能な再帰に対応

Apache releases the third patch to address a new Log4j flaw

2021/12/18 SecurityAffairs — 専門家たちが、Log4j ライブラリ上の公開された2つ目の脆弱性 CVE-2021-45046 の悪用を警告する一方で、3つ目のセキュリティ脆弱性も話題になっている。ここでは、Log4j の脆弱性の時系列を整理する。1つ目の脆弱性 CVE-2021-44228 (Log4Shell) は、先週に中国のセキュリティ研究者 p0rz9 が PoC エクスプロイトを公開したことで話題になったものだ。

Continue reading “Apache Log4j の3度目のパッチ:Lookup による制御不能な再帰に対応”

Log4j 脆弱性:WebSocket を介した新たな攻撃ベクターと参入ランサムウェア

New Local Attack Vector Expands the Attack Surface of Log4j Vulnerability

2021/12/18 TheHackerNews — サイバー・セキュリティ研究者たちが、JavaScript による WebSocket 接続を介して、ローカル・サーバー上の Log4Shell 脆弱性を悪用するという、まったく新しい攻撃ベクターを発見した。

Continue reading “Log4j 脆弱性:WebSocket を介した新たな攻撃ベクターと参入ランサムウェア”

TellYouThePass ランサムウェアが復活:Log4Shell で Linux/Windows への攻撃を準備

TellYouThePass ransomware revived in Linux, Windows Log4j attacks

2021/12/17 BleepingComputer — 攻撃者たちが復活させたのは、TellYouThePass と呼ばれる、以前から存在しているアクティブではないランサムウェアであり、Apache Log4j ライブラリの深刻なリモートコード実行の脆弱性を標的とし、Windows および Linux デバイスへの攻撃のためにディプロイされている。KnowSec 404 Team の Heige は月曜日の Twitter で、Log4Shell と名付けられた脆弱性 CVE-2021-44228 を悪用するランサムウェアが、古い Windows システム上にドロップされたことを確認した後に、一連の攻撃を報告した。

Continue reading “TellYouThePass ランサムウェアが復活:Log4Shell で Linux/Windows への攻撃を準備”

Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める

Conti ransomware uses Log4j bug to hack VMware vCenter servers

2021/12/17 BleepingComputer — Conti のランサムウェアは、深刻な脆弱性である Log4Shell を利用して、組織内の VMware vCenter Server インスタンスに素早くアクセスし、仮想マシンを暗号化している。Conti は、この新しい攻撃手法の具体化に時間をかけることなく、Log4j の脆弱性を武器にした、最初の一線級のランサムウェア・ギャングとなった。

Continue reading “Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める”

ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知

Russian Cyberspy Groups Start Exploiting Log4Shell Vulnerability

2021/12/17 SecurityWeek — 先日に公開された、Log4Shell の脆弱性を狙う国家のリストにロシアが追加されたが、すでに複数のロシアン・サイバースパイ・グループが悪用を試みている。この、CVE-2021-44228/Log4Shell/LogJam として追跡されている、Log4j の脆弱性の悪用は 12月初旬に始まっている。最初の攻撃報告では、暗号通貨マイナー/DDoS マルウェア/ランサムウェア/悪意のプログラムの配信などの、利益を追求するサイバー犯罪者に関連する活動が報告されていた。

Continue reading “ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知”

Log4Shell という API セキュリティの課題:ユーザー入力/JNDI/LDAP が生み出すモンスター

Log4Shell – The API Security Challenge

2021/12/16 SecurityBoulevard — 先週に発生した Log4Shell CVE-2021-44228 の脆弱性は、現代のアプリケーションや、相互に接続されたサービス、そして普及した API が、いかにしてセキュリティに大きな課題を引き起こすかを示す顕著な例である。長年にわたり、API の脆弱性を調査してきたセキュリティ・リサーチャーとしては、これは、どのようにして物事が上手くいかなくなるかを示す好例だと言いたい。私は最近、この新たな脅威に対する、私の理解を共有するために、このエクスプロイトの詳細を説明するウェビナーに参加した

Continue reading “Log4Shell という API セキュリティの課題:ユーザー入力/JNDI/LDAP が生み出すモンスター”

Log4j の攻撃手法が LDAP から RMI へ:現時点では Monero マイナーが使用

Log4j attackers switch to injecting Monero miners via RMI

2021/12/16 BleepingComputer — Apache Log4j の脆弱性を悪用する一部の脅威アクターたちは、LDAP コールバック URL から RMI への切り替えを図り、また、成功の可能性を最大限に高めるために、1つのリクエストで双方を使用しているようだ。この移行は、進行中の攻撃における顕著な変化であり、すべての潜在的な攻撃ベクターを、防御者が保護しようとする際に注意する必要が生じる。

Continue reading “Log4j の攻撃手法が LDAP から RMI へ:現時点では Monero マイナーが使用”

Log4J と攻撃者たち:IT/IoT/OT を狙うランサムウェア・ギャングから国家支援ハッカーまで

Attackers Target Log4J to Drop Ransomware, Web Shells, Backdoors

2021/12/15 DarkReading — 新たに公開された Log4j の脆弱性を利用して、ランサムウェア/リモートアクセス型トロイの木馬/Web シェルなどを、脆弱なシステム上に展開しようとするアクティビティが、少なくとも1つの国家機関を含む脅威アクターたちにより行われている。その一方で、複数のユーザー組織が、このログツールの脆弱性を含むバージョンをダウンロードし続けている。

Continue reading “Log4J と攻撃者たち:IT/IoT/OT を狙うランサムウェア・ギャングから国家支援ハッカーまで”

Slack API の悪用:国家支援ハッカーが航空会社にバックドアを仕掛ける

State-sponsored hackers abuse Slack API to steal airline data

2021/12/15 BleepingComputer — イランが国家支援すると疑われている脅威アクターが、新たに発見された Aclip というバックドアを展開し、Slack API を悪用して秘密の通信を行っている。この脅威アクターの活動は 2019年に始まり、無名のアジアの航空会社を標的にしてフライト予約データを盗み出している。IBM Security X-Force のレポートによると、この脅威アクターは、世界中の組織を標的にして非常に活発に動き続けるハッキンググループ MuddyWater こと、ITG17 である可能性が高いとのことだ。

Continue reading “Slack API の悪用:国家支援ハッカーが航空会社にバックドアを仕掛ける”

CISA の Log4j 対策:Log4Shell による被害の範囲と深刻さを把握したい

CISA probes scope, potential fallout of Log4j vulnerability

2021/12/14 CyberScoop — この火曜日に、米政府のサイバー担当トップが語ったところによると、Cybersecurity and Infrastructure Security Agency (CISA) では、Apache Log4j の脆弱性を悪用したハッカーによる連邦政府機関への危害を確認していないが、この脆弱性を原因とする広範な攻撃を依然として恐れているという。

Continue reading “CISA の Log4j 対策:Log4Shell による被害の範囲と深刻さを把握したい”

米国 CISA から連邦政府各組織へ:Log4Shell への対応を 12月24日までに完了せよ

US CISA orders federal agencies to fix Log4Shell by December 24th

2021/12/14 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、連邦政府の各組織に対して 2021年12月24日までに、Log4j ライブラリに存在する深刻な脆弱性 Log4Shell に対処するよう命じた。この命令は、脆弱性 Log4Shell を悪用する脅威アクターによるたちが、政府システムを攻撃することを防ぐことを目的としている。

Continue reading “米国 CISA から連邦政府各組織へ:Log4Shell への対応を 12月24日までに完了せよ”

Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る

40% of Corporate Networks Targeted by Attackers Seeking to Exploit Log4j

2021/12/14 DarkReading — Log4j の脆弱性が、インターネット・セキュリティにとって最大の脅威の1つであるという初期の懸念は、週末に爆発的に増加した脆弱性の悪用と悪用活動により早急に確認されており、企業が行うべき修復作業の膨大さが明らかになっている。

Continue reading “Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る”

Microsoft 2021-12 月例アップデートは6件のゼロデイと 67件の脆弱性に対応

Microsoft December 2021 Patch Tuesday fixes 6 zero-days, 67 flaws

2021/12/14 BleepingComputer — 今日は、Microsoft の December 2021 Patch Tuesday であり、それに伴い、6つのゼロデイ脆弱性と合計で67件の欠陥が修正された。これらのアップデートには、マルウェアの配布キャンペーンで積極的に悪用されている、Windows Installer の脆弱性の修正も含まれている。Microsoft は、今日のアップデートで 55件の脆弱性 (Microsoft Edge を除く) を修正し、7件を Critical に、60件を Important に分類した。

Continue reading “Microsoft 2021-12 月例アップデートは6件のゼロデイと 67件の脆弱性に対応”

Google Chrome の緊急アップデート:ワイルドに悪用されているゼロデイ脆弱性

Google pushes emergency Chrome update to fix zero-day used in attacks

2021/12/13 BleepingComputer — Google は、Chrome 96.0.4664.110 の Windows/Mac/Linux 用をリリースし、ワイルドに悪用されている深刻度の高いゼロデイ脆弱性に対応した。今日のセキュリティ・アドバイザリで Google は、「脆弱性 CVE-2021-4102 をワイルドに悪用する事例があるという報告を認識している」と述べている。

Continue reading “Google Chrome の緊急アップデート:ワイルドに悪用されているゼロデイ脆弱性”

CISA の Log4j 警告:数億のデバイスに影響する最も深刻な問題の1つだ

CISA warns ‘most serious’ Log4j vulnerability likely to affect hundreds of millions of devices

2021/12/13 CyberScoop — 月曜日の電話ブリーフィングで、Cybersecurity and Infrastructure Security Agency (CISA) の Director である Jen Easterly は業界のリーダーたちに、広く使用されているロギング・ライブラリの脆弱性 CVE-2021-44228 について、「最も深刻ではないにしても、これまで見てきた中で最も深刻なものの1つである」と述べた。

Continue reading “CISA の Log4j 警告:数億のデバイスに影響する最も深刻な問題の1つだ”

米国国防総省 (DoD) のマルバタイジング防止策:人工知能を用いた広告ブロックとは?

Defense Department blocks ads to counter malvertising, official tells Congress

2021/12/13 CyberScoop — この月曜日に米国国防総省 (DoD: Department of Defense) は、悪質な広告がもたらす脅威を回避するために、インターネット広告をブロックする複数の方法を採用していると文書で発表した。米上院議員 (民主) の Ron Wyden の質問に対する国防総省の回答は、この情報機関がセキュリティ対策として広告ブロックを利用しているという、以前と同様の回答となる。

Continue reading “米国国防総省 (DoD) のマルバタイジング防止策:人工知能を用いた広告ブロックとは?”

Log4Shell 攻撃を予測:不正スキャン/クリプトマイナー/Mirai/Cobalt Strike

Hackers start pushing malware in worldwide Log4Shell attacks

2021/12/12 BleepingComputer — 脅威アクターたちは、Log4j Log4Shell CVE-2021-44228 の脆弱性をスキャン/悪用し、脆弱なサーバを見つけ出しマルウェアの展開などを行っている。この記事では、Log4j の脆弱性を悪用する既知のペイロード/スキャン/攻撃をまとめている。周知の通り、金曜日の早朝に、Web サーバーやアプリケーションのログ・アクセスに使用される、Java ベースのログ・プラットフォーム Apache Log4j に存在する、「Log4Shell」と呼ばれる深刻なゼロデイ脆弱性のエクスプロイトが公開された。

Continue reading “Log4Shell 攻撃を予測:不正スキャン/クリプトマイナー/Mirai/Cobalt Strike”

Emotet の復活と高機能化:TrickBot との協調は健在で危険度を増している

Emotet Is Back and More Dangerous Than Before

2021/12/10 DarkReading — アーノルド・シュワルツェネッガーが演じたターミネーターのように、恐ろしいマルウェア Emotet が、再び世界中のコンピュータに感染し、あらゆる組織をランサムウェア攻撃の危険にさらしている。今週、Check Point の研究者たちは、バンキング・トロイの木馬からマルウェアのダウンローダーに変化した Trickbot に感染したシステム上で、Emotet サンプルが投下されているのを確認したと報告している。

Continue reading “Emotet の復活と高機能化:TrickBot との協調は健在で危険度を増している”

Apache Log4Shell 脆弱性:Cybereason がワクチン Logout4Shell を発表

Researchers release ‘vaccine’ for critical Log4Shell vulnerability

2021/12/10 BleepingComputer — サイバー・セキュリティ企業 Cybereason の研究者たちは、インターネット上で猛威を振るっている、Apache Log4j に存在するコード実行脆弱性 Log4Shell を、リモートから緩和させるワクチンを発表した。Apache Log4j とは、Webサーバーのアクセスログや、アプリケーションのログを分析するための、Java ベースのロギング・プラットフォームである。このソフトウェアは、エンタープライズおよび eコマース・プラットフォームなどで多用され、本日未明にパッチ版が配布された Minecraft などのゲームでも利用されている。

Continue reading “Apache Log4Shell 脆弱性:Cybereason がワクチン Logout4Shell を発表”

OWASP ModSecurity Core Rule Set サンドボックスが登場:新たな CVE の研究が効率化される

OWASP ModSecurity Core Rule Set sandbox launched to help security researchers test new CVEs

2021/12/10 DailySwig — OWASP ModSecurity Core Rule Set に対してペイロード・テストを行うセキュリティ研究者たちが、プロジェクト・メンテナがリリースした新しいサンドボックスを使えるようになったという朗報である。この Core Rule Set (CRS) とは、ModSecurity および、互換性のある Web Application Firewalls (WAF) で使用するための、一般的な攻撃検知ルールのセットである。その目的は、OWASP Top Ten を含む広範な攻撃から、Webアプリケーションを保護することにある。

Continue reading “OWASP ModSecurity Core Rule Set サンドボックスが登場:新たな CVE の研究が効率化される”

Log4j Java library の深刻なゼロデイ脆弱性 CVE-2021-44228 に対処するには?

New zero-day exploit for Log4j Java library is an enterprise nightmare

2021/12/10 BleepingComputer — ユビキタスな Java ベースのロギング・ライブラリである Apache Log4j の、深刻なゼロデイ脆弱性の PoC エクスプロイトがオンラインで共有されたことで、ホーム/エンタープライズ・ユーザーが、リモートコード実行の攻撃にさらされる可能性が生じている。

Continue reading “Log4j Java library の深刻なゼロデイ脆弱性 CVE-2021-44228 に対処するには?”

悪意の Notepad++ インストーラー:StrongPity マルウェアにログを抜き出される

Malicious Notepad++ installers push StrongPity malware

2021/12/09 BleepingComputer — StrongPity という洗練されたハッキング・グループが、Notepad++ のインストーラーにターゲットにして、マルウェアを拡散している。この、APT-C-41 および Promethium とも呼ばれるハッキング・グループは、2016年〜2018年にもトロイの木馬化した WinRAR インストーラーを拡散し、ターゲットを絞り込んだキャンペーン行っており、この手法は新しいものではない。

Continue reading “悪意の Notepad++ インストーラー:StrongPity マルウェアにログを抜き出される”

Hikvision の脆弱性 CVE-2021-36260:Mirai ベースの Moobot ボットネットが狙っている

Moobot botnet spreads by exploiting CVE-2021-36260 flaw in Hikvision products

2021/12/09 SecurityAffairs — Mirai_based Moobot ボットネットは、Hikvision の Web サーバーに存在する、コマンド・インジェクションの脆弱性 CVE-2021-36260 を悪用して、急速に広まっている。Moobot は、2021年2月に Palo Alto Unit 42 の研究者たちにより発見されたものだが、最近の攻撃ではマルウェアの機能が強化されていることが判明している。

Continue reading “Hikvision の脆弱性 CVE-2021-36260:Mirai ベースの Moobot ボットネットが狙っている”

TrickBot の感染は1年で 14万件:それをベースに Emotet が拡散される可能性が高い

140,000 Reasons Why Emotet is Piggybacking on TrickBot in its Return from the Dead

2021/12/08 TheHackerNews — この高度なトロイの木馬 TrickBot は、2021年初頭にダウンしたボットネット Emotet を復活させる、新たなエントリー・ポイントになりつつある。その TrickBot も解体が試みられたが、それから1年あまりで、149カ国の14万人の被害者に感染したと推定されている。

Continue reading “TrickBot の感染は1年で 14万件:それをベースに Emotet が拡散される可能性が高い”

Microsoft 報告:中国ハッカーが使用する 42 の悪意の Web ドメインが押収された

Microsoft Seizes 42 Malicious Web Domains Used By Chinese Hackers

2021/12/07 TheHackerNews — 米国バージニア州の連邦裁判所が発行した令状に基づき、米国などの28カ国の組織を標的とする、中国のサイバー・スパイ集団が使用していた42個のドメインを押収されたと、Microsoft が発表した。同社は、この悪質なスパイ行為について、Nickel と呼ばれるグループおよび、APT15/Bronze Palace/Ke3Chang/Mirage/Playful Dragon/Vixen Panda と呼ばれているグループの仕業だとしている。この APT アクターは、2012年ごろから活動していると考えられている。

Continue reading “Microsoft 報告:中国ハッカーが使用する 42 の悪意の Web ドメインが押収された”

Emotet の Cobalt Strike ダイレクト投下機能:ランサムウェア攻撃までの時間が短縮される?

Emotet now drops Cobalt Strike, fast forwards ransomware attacks

2021/12/07 BleepingComputer — Emotet による Cobalt Strike Beacon の、ダイレクトなインストールが可能となり、また、ネットワークへのアクセスが可能となり、ランサムウェアによる攻撃が可能となるという、懸念が生じている。Emotet は、悪意の Word/Excel のドキュメントを取り込んだ、スパム・メールを介して拡散していくマルウェアである。

Continue reading “Emotet の Cobalt Strike ダイレクト投下機能:ランサムウェア攻撃までの時間が短縮される?”

Google が宣戦布告:巨大なロシアン・ボットネット Glupteba を潰せ

Google disrupts massive Glupteba botnet, sues Russian operators

2021/12/07 BleepingComputer — 現在、世界中の 100万台以上の Windows PC を支配し、毎日のように数千台の感染デバイスを増やしている Grupteba ボットネットを崩壊させる対策を、Google は講じていることを発表した。Glupteba は、ブロックチェーンに対応したモジュール型のマルウェアであり、2011年以降に米国/インド/ブラジル/東南アジア諸国を含む、世界中の Windows デバイスを標的にしている。

Continue reading “Google が宣戦布告:巨大なロシアン・ボットネット Glupteba を潰せ”

Magnat マルウェア:バックドア/パスワード侵害を仕掛ける悪意の Chrome エクステンション

Magnat malvertising campaigns spreads malicious Chrome extensions, backdoors and info stealers

2021/12/06 SecurityAffairs — Talos の研究者たちが発見したのは、新しいバックドアと文書化されていない悪意の Google Chrome エクステンションを、ユーザーを騙してダウンロードさせるために、人気のアプリやゲームの偽インストーラー使用する、一連のマルバタイジング・キャンペーンである。

Continue reading “Magnat マルウェア:バックドア/パスワード侵害を仕掛ける悪意の Chrome エクステンション”

SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?

SolarWinds hackers kept busy in the year since the seminal hack, Mandiant finds

2021/12/06 CyberScoop — SolarWinds サプライチェーン侵害に関連したハッカーたちは、この攻撃が明らかになってから1年の間に、ロシアの関心を示すデータを盗み出した。そして、さらに被害者を増やすルートを見つけることを目的に、複数のクラウド・ソリューション企業を侵害していたことが、新たな調査で明らかになった。

Continue reading “SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?”

Nobelium の最新マルウェア Ceeloader は高スティルス性で CSP と MSP を狙う

Russian hacking group uses new stealthy Ceeloader malware

2021/12/06 BleepingComputer— Nobelium ハッキング・グループは、CSP (Cloud Service Provider) や MSP (Managed Service Provider) を標的する、新しいカスタム・マルウェア Ceeloader を用いて、世界中の政府機関や企業のネットワークへの侵入を続けている。Nobelium は、米国の複数の連邦政府機関からの情報漏洩につながった、昨年の SolarWinds サプライチェーン攻撃の背後にいる脅威アクターであり、その名前は Microsoft がつけたものだ。

Continue reading “Nobelium の最新マルウェア Ceeloader は高スティルス性で CSP と MSP を狙う”

悪意の Excel XLL アドインが RedLine マルウェアをプッシュしてパスワードを盗み出す

Malicious Excel XLL add-ins push RedLine password-stealing malware

2021/12/05 BleepingComputer — Web サイトの問合せフォームやフォーラムにスパムを送り、パスワードなどの情報を盗むマルウェア RedLine をダウンロード/インストールさせる Excel XLL ファイルが、サイバー犯罪者たちにより配布されている。RedLine は情報窃取型のトロイの木馬であり、Web ブラウザに保存されているクッキー/ユーザー名/パスワード/クレジットカードなどの情報のほか、感染したデバイスから FTP 認証情報やファイルを盗み出す。

Continue reading “悪意の Excel XLL アドインが RedLine マルウェアをプッシュしてパスワードを盗み出す”

Nginx に潜む NginRAT:Linux サブシステムを狙う CronRAT とタッグで攻めてくる

New Payment Data Stealing Malware Hides in Nginx Process on Linux Servers

2021/12/03 TheHackerNews — 米国/ドイツ/フランスの eコマース・プラットフォームが、Nginx サーバーを標的とした新種のマルウェアの攻撃を受けている。このマルウェアは、自分の存在を偽装し、セキュリティ・ソリューションによる検出をすり抜けようとする。Sansec の Threat Research チームは「この新種のコードは、ホストの Nginx アプリケーションに自身を注入し、ほとんど目立たないようにする。この寄生コードは、eコマース・サーバーからデータを盗むために使用され、server-side Magecart とも呼ばれている」と述べている。

Continue reading “Nginx に潜む NginRAT:Linux サブシステムを狙う CronRAT とタッグで攻めてくる”

Emotet が偽の Adobe インストーラーを介して広まり始めている

Emotet now spreads via fake Adobe Windows App Installer packages

2021/12/01 BleepingComputer — 現在、マルウェア Emotet は、Adobe PDF ソフトウェアを装う、悪意の Windows App Installer パッケージを介して配布されている。Emotet は、フィッシング・メールや悪意の添付ファイルを介して拡散する、悪名高いマルウェアである。インストールされると、他のスパム・キャンペーンのために被害者のメールを盗み、TrickBot や Qbot などのマルウェアを展開して、ランサムウェア攻撃などへつなげる。

Continue reading “Emotet が偽の Adobe インストーラーを介して広まり始めている”

EwDoor というボットネットが登場:AT&T の未パッチ Network Edge Devices が標的だ

New EwDoor Botnet Targeting Unpatched AT&T Network Edge Devices

2021/12/01 TheHackerNews — 新たに発見されたボットネットは、分散型サービス拒否 (DDoS) 攻撃を可能にするものであり、通信サービス・プロバイダーである AT&T が所有する、Ribbon Communications (旧 Edgewater Networks) の EdgeMarc アプライアンスの4年前の欠陥を利用して、パッチが適用されていないアプライアンスを標的にしている。

Continue reading “EwDoor というボットネットが登場:AT&T の未パッチ Network Edge Devices が標的だ”

Microsoft Defender の Emotet 誤検知:Office ファイルも開けず Admin たちは大混乱

Microsoft Defender scares admins with Emotet false positives

2021/11/30 BleepingComputer — Microsoft Defender for Endpoint の現状だが、Emotet マルウェアのペイロードがバンドルされている可能性があるという、誤ったタグをファイルに付けているため、Office ドキュメントがオープンできず、一部の実行ファイルの起動がプロックされるという問題が存在している。

Continue reading “Microsoft Defender の Emotet 誤検知:Office ファイルも開けず Admin たちは大混乱”

Google 警告:GCP の不適切な管理がもたらす暗号通貨マイニングなどの手口

Hackers Using Compromised Google Cloud Accounts to Mine Cryptocurrency

2021/11/29 TheHackerNews — Google Cloud Platform (GCP) の不適切なセキュリティ管理を悪用することで、侵害されたシステムへの暗号通貨マイニング・ソフトウェアのダウンロードや、インフラを悪用したランサムウェアのインストール、フィッシング・キャンペーンの実施、YouTube トラフィック/視聴回数の操作などが横行している。

Continue reading “Google 警告:GCP の不適切な管理がもたらす暗号通貨マイニングなどの手口”

IKEA のシステムがリプライチェーン・メール攻撃の渦中にある

IKEA email systems hit by ongoing cyberattack

2021/11/26 BleepingComputer — IKEA が、サイバー攻撃の渦中にいる。この攻撃では、盗まれた機密情報をもとに、リプライチェーン・メールにより従業員に対して、内部的なフィッシング攻撃が行われている。リプライチェーン型のメール攻撃とは、脅威アクターが企業からの正当なメールを盗み出し、そのメールに対して悪意のドキュメントなどへのリンクを返信して、受信者のデバイスにマルウェアをインストールするものである。

Continue reading “IKEA のシステムがリプライチェーン・メール攻撃の渦中にある”

TP-Link Wi-Fi 6 にゼロデイ脆弱性:ダークウェブでエクスプロイトが販売されている?

Exclusive: Resecurity discovered 0-day vulnerability in TP-Link Wi-Fi 6 devices

2021/11/26 SecurityAffairs — 米国ロサンゼルスに拠点を置くサイバーセキュリティ企業 Resecurity は、主に企業向けに販売されている TP-Link TL-XVR1800L (Enterprise AX1800 Dual Band Gigabit Wi-Fi 6 Wireless VPN Router) に存在するゼロデイ脆弱性を発見した。この脆弱性を悪用されると、リモートコード実行 (RCE) が可能となり、デバイスを乗っ取った後に、悪意の目的での使用や、機密データの窃取などを許すことにもなる。また、この脆弱性は、同一シリーズの他のデバイスにも存在する可能性がある。

Continue reading “TP-Link Wi-Fi 6 にゼロデイ脆弱性:ダークウェブでエクスプロイトが販売されている?”

Tardigrade マルウェアの高自律性に注意:Covid-19 ワクチン製造ラインを狙っている

Sophisticated Tardigrade malware launches attacks on vaccine manufacturing infrastructure

2021/11/25 StateOfSecurity — セキュリティ研究者たちが、世界中のバイオ製造施設が巧妙な新種マルウェア Tardigrade に狙われていると警告している。この警告は、非営利団体である Bio-ISAC (Bioeconomy Information Sharing and Analysis Center) が発表したものであり、今年に入ってからバイオ医薬品やワクチンを製造する少なくとも2つの大規模施設が、標的型攻撃と思われる同じマルウェアに攻撃されたことを明らかにした。

Continue reading “Tardigrade マルウェアの高自律性に注意:Covid-19 ワクチン製造ラインを狙っている”

Linux CronRAT という強敵:2月31日に設定されたタスクで Magecart 攻撃を実行

New Linux CronRAT hides in cron jobs to evade detection in Magecart attacks

2021/11/25 SecurityAffairs — Sansec のセキュリティ研究者たちは、2月31日の Linux Task Scheduling System (cron) に潜む、CronRAT という名で追跡される、新たな Linux リモート・アクセス・トロイの木馬 (RAT) を発見した。この CronRAT という RATは、タスク名にマルウェアを潜ませた後に、圧縮と base64 デコーディングを何度も繰り返し、悪意のコードを構築していく。

Continue reading “Linux CronRAT という強敵:2月31日に設定されたタスクで Magecart 攻撃を実行”

Microsoft MSHTML のバグ悪用:Google/Instagram から認証情報などが盗まれる

Hackers exploit Microsoft MSHTML bug to steal Google, Instagram creds

2021/11/24 BleepingComputer — SafeBreach Labs のセキュリティ研究者たちにより、新たに発見されたイランの脅威アクターは、PowerShortShell と名付けた PowerShell ベースの新しい情報窃取ツールを用いて、ペルシャ語を話す世界中のターゲットから、Google および Instagram の認証情報を盗んでいる。

Continue reading “Microsoft MSHTML のバグ悪用:Google/Instagram から認証情報などが盗まれる”

JavaScript スティルス・マルウェアの新種:Windows PC 侵食する RATDispenser とは?

Stealthy new JavaScript malware infects Windows PCs with RATs

2021/11/24 BleepingComputer -javescript– RATDispenser と名付けられた、ステルス性の高い新しい JavaScript ローダーが、フィッシング攻撃を介して、さまざまなリモート・アクセス・トロイの木馬 (RAT) をデ感染させている。この新しいローダーは、少なくとも8つのマルウェア・ファミリーに対して、配布に関するパートナーシップを確立しており、いずれのケースにおいても情報を盗み出し、ターゲット・デバイスの制御権を脅威アクターに与えることを目的としている。

Continue reading “JavaScript スティルス・マルウェアの新種:Windows PC 侵食する RATDispenser とは?”