H2 Database Console に Log4Shell と同じ構造の脆弱性:約 6,800 件のアーティファクトに影響

Log4Shell-like Critical RCE Flaw Discovered in H2 Database Console

2022/01/07 TheHackerNews — H2 データベース・コンソールで発見されたリモートコード実行の脆弱性だが、先月に明らかになった Log4Shell と同じ構造を持つ欠陥であることが、研究者たちにより公表された。JFrog の研究者である Andrey Polkovenko と Shachar Menashe は、「Log4j 以外のコンポーネントで発表された、Log4Shell に似た初めての深刻な問題であり、Log4Shell と同じ根本的な原因であう、JNDI リモートクラス・ローディングを悪用するものだ」と述べている。

Continue reading “H2 Database Console に Log4Shell と同じ構造の脆弱性:約 6,800 件のアーティファクトに影響”

Mac マルウェア調査:Windows に比べて安全という考え方は過去のものに

New Mac Malware Samples Underscore Growing Threat

2022/01/07 DarkReading — 2021年に出現した一握りのマルウェア・サンプルは、Windows システムに比べて Apple のテクノロジーが、攻撃や侵害を受けにくいとはいえ、決して無敵ではないことを改めて示した。セキュリティ研究者である Patrick Wardle は、その年に出現した全ての新しい Mac マルウェアの脅威リスト The Mac Malware of 2021 [pdf] を、6年連続で発表している。彼は、それぞれのマルウェアのサンプルについて、感染経路/インストールと持続のメカニズム/マルウェアの目的などの特徴を特定している。2021年に出現した新しい Mac マルウェアの各サンプルは、彼の Web サイトで公開されている。

Continue reading “Mac マルウェア調査:Windows に比べて安全という考え方は過去のものに”

FBI 警告:米国の防衛産業を標的に悪意の USB デバイスが郵送されている

FBI: Hackers use BadUSB to target defense firms with ransomware

2022/01/07 BleepingComputer — 米連邦捜査局 (FBI) は、最近に更新された Flash Alert の中で、金銭的な動機を持つサイバー犯罪グループ FIN7 が、ランサムウェアを展開する悪意の USB デバイスが入ったパッケージを介して、米国の防衛産業を標的にしていると米国企業に警告した。この攻撃者たちは、LilyGO のロゴの付いた BadUSB/Bad Beetle USB デバイスが入ったパッケージを郵送している。

Continue reading “FBI 警告:米国の防衛産業を標的に悪意の USB デバイスが郵送されている”

Elephant Beetle:組織化された金融窃取の背後にあるハッカー・グループとは?

Researchers Uncover Hacker Group Behind Organized Financial-Theft Operation

2022/01/05 TheHackerNews — サイバー・セキュリティの研究者たちは、少なくとも4年間にわたって、主にラテンアメリカに所在するエンティティからのトランザクション処理とサイフォン資金を標的にする、慎重な脅威アクターにより実行される組織的な金融窃取作戦を暴いた。イスラエルのインシデント・レスポンス企業である Sygnia は、Elephant Beetle と名付けた悪質なハッキング・グループが、銀行や小売店を標的に、良心的な活動に紛れて不正な取引を注入していたと発表した。

Continue reading “Elephant Beetle:組織化された金融窃取の背後にあるハッカー・グループとは?”

Zloader バンキング・マルウェアの新キャンペーン:Microsoft 署名検証を悪用

New Zloader Banking Malware Campaign Exploiting Microsoft Signature Verification

2022/01/04 TheHackerNews — 現在進行中の ZLoader マルウェア・キャンペーンは、リモート監視ツールおよび Microsoft のデジタル署名検証に関する9年前の欠陥を悪用することで、ユーザーの認証情報や機密情報を吸い上げていることが判明している。イスラエルのサイバー・セキュリティ企業である Golan Cohen Research は、この巧妙な感染経路を 2021年11月から追跡してきましたが、過去の攻撃との類似点を指摘し、Malsmoke と呼ばれる脅威アクター・グループの犯行であるとしている。

Continue reading “Zloader バンキング・マルウェアの新キャンペーン:Microsoft 署名検証を悪用”

Microsoft 警告:Log4j 脆弱性を悪用する攻撃ベクターは広がっていく

Microsoft Warns of Continued Attacks Exploiting Apache Log4j Vulnerabilities

2022/01/04 TheHackerNews — Microsoft は、オープンソースのロギング・フレームワーク Log4j に存在する脆弱性の悪用により、システムにマルウェアを展開しようとする試みが、国家支援ハッカーやコモディティ攻撃者により継続されていると警告している。Microsoft Threat Intelligence Center (MSTIC) は、今週の初めに発表したガイダンスの改訂版で、「12月の最後の数週間、攻撃の試みとテストが高水準で推移している。既存の攻撃者の多くが、コインマイナーからハンズオン・キーボード攻撃にいたるまで、一連の Log4j 脆弱性の悪用を、既存のマルウェア・キットや戦術に追加していることが確認されている」と述べている。

Continue reading “Microsoft 警告:Log4j 脆弱性を悪用する攻撃ベクターは広がっていく”

FTC 警告:Log4J 攻撃から顧客データを保護しない企業に法的措置?

FTC warns companies to secure consumer data from Log4J attacks

2022/01/04 BleepingComputer — 今日、米国連邦取引委員会 (FTC : Federal Trade Commission) は、継続して止まない Log4J 攻撃から、顧客データの保護を怠る米国企業を追及すると警告した。FTC は、「Log4j および、今後の類似する脆弱性の結果として生じる、消費者データの流出を止めるための合理的な措置を講じない企業を、法的権限をフルに活用して追及する意向だ」と述べている

Continue reading “FTC 警告:Log4J 攻撃から顧客データを保護しない企業に法的措置?”

IoT デバイス上のスティルス性マルウェアを電磁放射を用いて検出

Detecting Evasive Malware on IoT Devices Using Electromagnetic Emanations

2022/01/03 TheHackerNews — サイバー・セキュリティ研究者たちが、IoT デバイスから放出される電磁界をサイドチャネルとして使用し、難読化技術により解析が妨げられているシナリオであっても、組み込みシステムを標的とする各種マルウェアに対しる、正確な情報が得られるという新しいアプローチを提案した。

Continue reading “IoT デバイス上のスティルス性マルウェアを電磁放射を用いて検出”

Microsoft Exchange の Y2K22 問題:Scan Engine 日付チェックの失敗を FIX

Microsoft Issues Fix for Exchange Y2K22 Bug That Crippled Email Delivery Service

2022/01/02 TheHackerNews — この週末に Microsoft は、Exchange Server プラットフォーム上で、電子メール・メッセージが立ち往生するという問題の修正版をリリースした。その原因は、年の変わり目に、日付の検証エラーが発生したことだとされている。

Continue reading “Microsoft Exchange の Y2K22 問題:Scan Engine 日付チェックの失敗を FIX”

Log4j 問題の 5W1H:現状の正確な認識と将来へ向けたステップ

AppSec and Software Community Respond to Log4j

2021/12/30 SecurityBoulevard — アプリケーション・セキュリティとオープンソース・ソフトウェアのコミュニティは、Java Log4j の脆弱性の問題に立ち向かい、ソフトウェアへのパッチ適用/情報の共有/緩和策やツールの提供などを行っている。まだ危機を脱したわけではないが、彼らのこれまでの行動には感銘を受けた。

Continue reading “Log4j 問題の 5W1H:現状の正確な認識と将来へ向けたステップ”

Have I Been Pwned に 44万件のアカウントが追加:RedLine マルウェアにより窃取

Have I Been Pwned adds 441K accounts stolen by RedLine malware

2021/12/30 BleepingComputer — Have I Been Pwned の情報漏えい通知サービスにおいて、RedLine マルウェアの情報窃取キャンペーンで盗まれた 441,000件のアカウントに、自身のメールとパスワードが含まれているかどうかを確認できるようになった。RedLine は、現時点において最も広く使用されている情報窃取用マルウェアであり、悪意の添付ファイルを用いたフィッシング・キャンペーンや、YouTube 詐欺、warez/crack サイトなどで配布されている。

Continue reading “Have I Been Pwned に 44万件のアカウントが追加:RedLine マルウェアにより窃取”

中国の APT ハッカーたちが Log4Shell を使って大規模な学術機関を攻撃

Chinese APT Hackers Used Log4Shell Exploit to Target Academic Institution

2021/12/30 The Hacker News — 中国を拠点とする新たな標的型侵入攻撃者である Aquatic Panda は、Apache Log4j ロギング・ライブラリの深刻な欠陥をアクセス・ベクターとして利用し、ターゲット・システム内での偵察や資格情報の収集などの、持続性のある攻撃のための準備を行っていることが観察されている。

Continue reading “中国の APT ハッカーたちが Log4Shell を使って大規模な学術機関を攻撃”

Microsoft Build Engine 悪用キャンペーンを観測:Cobalt Strike Beacon が実行されている

Threat Actors Abuse MSBuild for Cobalt Strike Beacon Execution

2021/12/28 SecurityWeek — 最近に観測された悪質なキャンペーンにおいて、Microsoft Build Engine (MSBuild) を悪用し、侵入したマシン上で Cobalt Strike ペイロードを実行するものがあった。Windows 上でアプリケーションを作成するために設計された MSBuild は、Tasks と呼ばれるプロジェクト・ファイルの要素を用いて、プロジェクトの構築中に実行されるコンポーネントを指定する。

Continue reading “Microsoft Build Engine 悪用キャンペーンを観測:Cobalt Strike Beacon が実行されている”

Log4j 問題に関する CISO の実践的なアドバイス:対処法の繰り返しで良いのか?

Log4j: A CISO’s Practical Advice

2021/12/24 DarkReading — あなたは、おそらく、Log4j の脆弱性について、信頼できる技術的分析をたくさん読んでいることだろう。しかし、そのような分析は、この記事にはない。その代わりに、CISO の役割に費やしてきた私の数十年からの視点と、CISO/CIO 仲間との会話から得られた視点を提供したい。

Continue reading “Log4j 問題に関する CISO の実践的なアドバイス:対処法の繰り返しで良いのか?”

グローバル IT SP の Inetum がランサムウェア攻撃に遭ったが被害は限定的

Global IT services provider Inetum hit by ransomware attack

2021/12/24 BleepingComputer — クリスマス休暇まで1週間を切ったところで、フランスの IT サービス企業である Inetum Group がランサムウェア攻撃を受けたが、事業や顧客への影響は限定的だった。Inetum は 26カ国以上で事業を展開しており、航空宇宙/防衛/銀行/自動車/エネルギー/公益/ヘルスケア/保険/小売/公共部門/輸送/通信/メディアなどの、さまざまな分野にデジタル・サービスを提供している。

Continue reading “グローバル IT SP の Inetum がランサムウェア攻撃に遭ったが被害は限定的”

Log4j 脆弱性とバグ報奨金:大衆のパワーが事態を明確にしてきた

Bug bounty platforms handling thousands of Log4j vulnerability reports

2021/12/22 DailySwig — 世界のソフトウェア・エコシステムに衝撃を与え続けている、Apache Log4j のバグに関連する脆弱性報告が、バグバウンティ・ハンターにより何千件も提出されている。このバグは、オープンソースの Java ロギング・ライブラリ Log4j に存在する、CVSS 値 10 という深刻な欠陥であり、これまでにない数の潜在的な標的に対して、サイバー犯罪者によるリモートコード実行 (RCE) 攻撃を許してしまうものとなる。

Continue reading “Log4j 脆弱性とバグ報奨金:大衆のパワーが事態を明確にしてきた”

Log4Shell を最初に中国政府に報告しなかった Alibaba:これでペナルティは可哀想

China disciplines Alibaba Cloud for handling of Log4j bug

2021/12/22 SCMP — 中国のインターネット・セキュリティ当局が、Alibaba Group Holding のクラウド・コンピューティング・サービス部門を懲戒処分にした。水曜日に中国メディアが報じたところによると、サイバー・セキュリティ業界を震撼させた Apache Log4j ソフトウェアの深刻な脆弱性を、最初に政府に報告しなかったことが原因のようだ。

Continue reading “Log4Shell を最初に中国政府に報告しなかった Alibaba:これでペナルティは可哀想”

CISA の Apache Log4j スキャナー:CVE-2021-44228 と CVE-2021-45046 に対応

CISA releases Apache Log4j scanner to find vulnerable apps

2021/12/22 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は、Apache Log4j のリモートコード実行に関する2つの脆弱性 (CVE-2021-44228/CVE-2021-45046) の影響を受ける、Web サービスを特定するためのスキャナのリリースを発表した。

Continue reading “CISA の Apache Log4j スキャナー:CVE-2021-44228 と CVE-2021-45046 に対応”

CISA/FBI/NSA と Five Eyes の共同勧告:Log4Shell 攻撃を遅らせるためのガイダンス

CISA, Five Eyes issue guidance meant to slow Log4Shell attacks

2021/12/22 CyberScoop — 米国の国土安全保障省 (Department of Homeland Security) 傘下の Cybersecurity and Infrastructure Security Agency (CISA) は、Apache の Log4j ソフトウェア・ライブラリに存在する脆弱性により引き起こされる、IT およびクラウド・サービスでの潜在的なリスクに対処する方法について、ベンダーやユーザー組織に対して詳細なガイドを提供するという勧告を発表した。

Continue reading “CISA/FBI/NSA と Five Eyes の共同勧告:Log4Shell 攻撃を遅らせるためのガイダンス”

IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?

Honeypot experiment reveals what hackers want from IoT devices

2021/12/22 BleepingComputer — さまざまな場所に設置された、さまざまなタイプの low-interaction IoT デバイスをシミュレートする3年間のハニーポット実験により、脅威アクターが特定のデバイスを狙う理由が明確になった。より具体的に言うと、このハニーポットは、十分に多様なエコシステムを作り出し、生成されたデータにより敵対者の目標を決定するために、クラスター化することを目的とした。

Continue reading “IoT ハニーポット実験:脅威アクターが特定のデバイスを狙う理由は?”

Log4j の新たな攻撃ベクター WebSocket と3つの脆弱性に関する整理

New Log4j Attack Vector Discovered

2021/12/21 DarkReading — 12月9日に公開された Log4j のリモートコード実行 (RCE) の脆弱性だが、それを狙う攻撃への対応を進めている企業は、いくつかの新たな検討事項を念頭に置いている。Blumira のセキュリティ研究者たちは、内部およびローカルに公開された Log4j アプリケーションに対して、JavaScript による WebSocket 接続を介した、RCE の脆弱性がトリガーされる可能性があることを発見した。

Continue reading “Log4j の新たな攻撃ベクター WebSocket と3つの脆弱性に関する整理”

米国連邦政府の委員会がバックドアの標的:古典的な APT による内部ネットワーク侵害

Experts Discover Backdoor Deployed on the U.S. Federal Agency’s Network

2021/12/20 TheHackerNews — 国際的な権利に関連する米国連邦政府の委員会がバックドアの標的となり、古典的な APT 型の操作による内部ネットワーク侵害が生じたと、研究者たちが報告している。チェコのセキュリティ企業である Avast は、先週に発表したレポートの中で、「この攻撃は、ネットワークを完全に可視化し、システムの完全な制御を可能にした。したがって、対象となるネットワークあるいは、他のネットワークの深部に侵入するための、多段階攻撃の最初のステップとして使用することができた」と述べている。

Continue reading “米国連邦政府の委員会がバックドアの標的:古典的な APT による内部ネットワーク侵害”

Log4j 脆弱性を悪用する侵入者:ベルギー国防総省のネットワークを侵害

Intruders leverage Log4j flaw to breach Belgian Defense Department

2021/12/20 CyberScoop — ベルギー国防省 (Belgian Defense Ministry) のコンピュータ・ネットワークの一部が、Apache Log4j の脆弱性を悪用するサイバー攻撃を受け、木曜日から停止していると、同国の政府関係者が発表した。Olivier Séverin 報道官は VRT ニュースの取材に対して、「この週末は、すべてチームを動員して問題をコントロールし、活動を継続し、パートナーに警告を発している。最優先事項は、ネットワークの運用を継続することであり、引き続き状況を監視していく」と述べている。

Continue reading “Log4j 脆弱性を悪用する侵入者:ベルギー国防総省のネットワークを侵害”

CISA の Log4j 緊急指令:さまざまな報告義務は意図どおりに機能するのか?

CISA Issues Emergency Directive on Log4j

2021/12/20 SecurityBoulevard — 人気の Java ベースのロギング・ライブラリ Log4j に存在する、一連の脆弱性への警戒レベルを高めるために、Cybersecurity and Infrastructure Security Agency (CISA) が緊急指令を発出した。この脆弱性は、2021年12月9日に公開された、複数の脅威アクターたちにより活発に悪用されている。

Continue reading “CISA の Log4j 緊急指令:さまざまな報告義務は意図どおりに機能するのか?”

Google 調査:Log4j の影響を受ける Java Packages は 35,863 種類

Google Finds 35,863 Java Packages Using Defective Log4j

2021/12/20 SecurityWeek — コンピュータ・セキュリティ業界は、Log4j のセキュリティ問題が散見される、長くて険しい道のりに気を引き締めている。専門家たちは、ソフトウェアの依存関係にパッチを当てる作業が上手くいかないと、世界的な緩和策が遅れてしまうと警告している。今週に、Google のオープンソース・チームが、Maven Central にある 35,863個のJava パッケージが、欠陥のある Log4j ライブラリ。バージョンを使用していると報告したことで、この危機の規模と影響が明らかになった。(編集部注:Maven Centralは最大かつ最重要な Java パッケージ・リポジトリ)

Continue reading “Google 調査:Log4j の影響を受ける Java Packages は 35,863 種類”

OT 環境での Log4Shell リスク:防御のための最適な手段を探る

Log4Shell Vulnerability Risks for OT Environments — and How You Can Better Protect Against Them

2021/12/19 SecurityIntelligence — Log4Shell の脆弱性を知らない (対応していない) IT 担当者はいない、と言っても過言ではないだろう。オペレーショナル・テクノロジー (OT) の分野も例外ではないが、この脆弱性が OT テクノロジーにおよぼす影響については、まだ完全には解明されていない。今月の初めに公開された、この脆弱性については、最新のパッチ情報を含め、ココで詳細を確認できる。IT 業界は、ネットワークを強化して不正侵入を防ごうとしているが、OT 環境では更に集中的なアプローチが必要になるかもしれない。

Continue reading “OT 環境での Log4Shell リスク:防御のための最適な手段を探る”

DarkWatchman マルウェアに注意:高スティルス性で Windows Registry に潜む

New stealthy DarkWatchman malware hides in the Windows Registry

2021/12/19 BleepingComputer — DarkWatchman という新しいマルウェアが、サイバー犯罪の世界に出現した。このマルウェアは、C# キーロガーとペアになった、高機能なライトウェイトな JavaScript RAT (Remote Access Trojan) である。Prevailion の研究者のテクニカル・レポートによると、この斬新な RAT は、主にロシアの組織を標的とする、ロシア語を話す脅威アクターにより採用されているとのことだ。

Continue reading “DarkWatchman マルウェアに注意:高スティルス性で Windows Registry に潜む”

Apache Log4j の3度目のパッチ:Lookup による制御不能な再帰に対応

Apache releases the third patch to address a new Log4j flaw

2021/12/18 SecurityAffairs — 専門家たちが、Log4j ライブラリ上の公開された2つ目の脆弱性 CVE-2021-45046 の悪用を警告する一方で、3つ目のセキュリティ脆弱性も話題になっている。ここでは、Log4j の脆弱性の時系列を整理する。1つ目の脆弱性 CVE-2021-44228 (Log4Shell) は、先週に中国のセキュリティ研究者 p0rz9 が PoC エクスプロイトを公開したことで話題になったものだ。

Continue reading “Apache Log4j の3度目のパッチ:Lookup による制御不能な再帰に対応”

Log4j 脆弱性:WebSocket を介した新たな攻撃ベクターと参入ランサムウェア

New Local Attack Vector Expands the Attack Surface of Log4j Vulnerability

2021/12/18 TheHackerNews — サイバー・セキュリティ研究者たちが、JavaScript による WebSocket 接続を介して、ローカル・サーバー上の Log4Shell 脆弱性を悪用するという、まったく新しい攻撃ベクターを発見した。

Continue reading “Log4j 脆弱性:WebSocket を介した新たな攻撃ベクターと参入ランサムウェア”

TellYouThePass ランサムウェアが復活:Log4Shell で Linux/Windows への攻撃を準備

TellYouThePass ransomware revived in Linux, Windows Log4j attacks

2021/12/17 BleepingComputer — 攻撃者たちが復活させたのは、TellYouThePass と呼ばれる、以前から存在しているアクティブではないランサムウェアであり、Apache Log4j ライブラリの深刻なリモートコード実行の脆弱性を標的とし、Windows および Linux デバイスへの攻撃のためにディプロイされている。KnowSec 404 Team の Heige は月曜日の Twitter で、Log4Shell と名付けられた脆弱性 CVE-2021-44228 を悪用するランサムウェアが、古い Windows システム上にドロップされたことを確認した後に、一連の攻撃を報告した。

Continue reading “TellYouThePass ランサムウェアが復活:Log4Shell で Linux/Windows への攻撃を準備”

Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める

Conti ransomware uses Log4j bug to hack VMware vCenter servers

2021/12/17 BleepingComputer — Conti のランサムウェアは、深刻な脆弱性である Log4Shell を利用して、組織内の VMware vCenter Server インスタンスに素早くアクセスし、仮想マシンを暗号化している。Conti は、この新しい攻撃手法の具体化に時間をかけることなく、Log4j の脆弱性を武器にした、最初の一線級のランサムウェア・ギャングとなった。

Continue reading “Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める”

ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知

Russian Cyberspy Groups Start Exploiting Log4Shell Vulnerability

2021/12/17 SecurityWeek — 先日に公開された、Log4Shell の脆弱性を狙う国家のリストにロシアが追加されたが、すでに複数のロシアン・サイバースパイ・グループが悪用を試みている。この、CVE-2021-44228/Log4Shell/LogJam として追跡されている、Log4j の脆弱性の悪用は 12月初旬に始まっている。最初の攻撃報告では、暗号通貨マイナー/DDoS マルウェア/ランサムウェア/悪意のプログラムの配信などの、利益を追求するサイバー犯罪者に関連する活動が報告されていた。

Continue reading “ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知”

Log4Shell という API セキュリティの課題:ユーザー入力/JNDI/LDAP が生み出すモンスター

Log4Shell – The API Security Challenge

2021/12/16 SecurityBoulevard — 先週に発生した Log4Shell CVE-2021-44228 の脆弱性は、現代のアプリケーションや、相互に接続されたサービス、そして普及した API が、いかにしてセキュリティに大きな課題を引き起こすかを示す顕著な例である。長年にわたり、API の脆弱性を調査してきたセキュリティ・リサーチャーとしては、これは、どのようにして物事が上手くいかなくなるかを示す好例だと言いたい。私は最近、この新たな脅威に対する、私の理解を共有するために、このエクスプロイトの詳細を説明するウェビナーに参加した

Continue reading “Log4Shell という API セキュリティの課題:ユーザー入力/JNDI/LDAP が生み出すモンスター”

Log4j の攻撃手法が LDAP から RMI へ:現時点では Monero マイナーが使用

Log4j attackers switch to injecting Monero miners via RMI

2021/12/16 BleepingComputer — Apache Log4j の脆弱性を悪用する一部の脅威アクターたちは、LDAP コールバック URL から RMI への切り替えを図り、また、成功の可能性を最大限に高めるために、1つのリクエストで双方を使用しているようだ。この移行は、進行中の攻撃における顕著な変化であり、すべての潜在的な攻撃ベクターを、防御者が保護しようとする際に注意する必要が生じる。

Continue reading “Log4j の攻撃手法が LDAP から RMI へ:現時点では Monero マイナーが使用”

Log4J と攻撃者たち:IT/IoT/OT を狙うランサムウェア・ギャングから国家支援ハッカーまで

Attackers Target Log4J to Drop Ransomware, Web Shells, Backdoors

2021/12/15 DarkReading — 新たに公開された Log4j の脆弱性を利用して、ランサムウェア/リモートアクセス型トロイの木馬/Web シェルなどを、脆弱なシステム上に展開しようとするアクティビティが、少なくとも1つの国家機関を含む脅威アクターたちにより行われている。その一方で、複数のユーザー組織が、このログツールの脆弱性を含むバージョンをダウンロードし続けている。

Continue reading “Log4J と攻撃者たち:IT/IoT/OT を狙うランサムウェア・ギャングから国家支援ハッカーまで”

Slack API の悪用:国家支援ハッカーが航空会社にバックドアを仕掛ける

State-sponsored hackers abuse Slack API to steal airline data

2021/12/15 BleepingComputer — イランが国家支援すると疑われている脅威アクターが、新たに発見された Aclip というバックドアを展開し、Slack API を悪用して秘密の通信を行っている。この脅威アクターの活動は 2019年に始まり、無名のアジアの航空会社を標的にしてフライト予約データを盗み出している。IBM Security X-Force のレポートによると、この脅威アクターは、世界中の組織を標的にして非常に活発に動き続けるハッキンググループ MuddyWater こと、ITG17 である可能性が高いとのことだ。

Continue reading “Slack API の悪用:国家支援ハッカーが航空会社にバックドアを仕掛ける”

CISA の Log4j 対策:Log4Shell による被害の範囲と深刻さを把握したい

CISA probes scope, potential fallout of Log4j vulnerability

2021/12/14 CyberScoop — この火曜日に、米政府のサイバー担当トップが語ったところによると、Cybersecurity and Infrastructure Security Agency (CISA) では、Apache Log4j の脆弱性を悪用したハッカーによる連邦政府機関への危害を確認していないが、この脆弱性を原因とする広範な攻撃を依然として恐れているという。

Continue reading “CISA の Log4j 対策:Log4Shell による被害の範囲と深刻さを把握したい”

米国 CISA から連邦政府各組織へ:Log4Shell への対応を 12月24日までに完了せよ

US CISA orders federal agencies to fix Log4Shell by December 24th

2021/12/14 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、連邦政府の各組織に対して 2021年12月24日までに、Log4j ライブラリに存在する深刻な脆弱性 Log4Shell に対処するよう命じた。この命令は、脆弱性 Log4Shell を悪用する脅威アクターによるたちが、政府システムを攻撃することを防ぐことを目的としている。

Continue reading “米国 CISA から連邦政府各組織へ:Log4Shell への対応を 12月24日までに完了せよ”

Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る

40% of Corporate Networks Targeted by Attackers Seeking to Exploit Log4j

2021/12/14 DarkReading — Log4j の脆弱性が、インターネット・セキュリティにとって最大の脅威の1つであるという初期の懸念は、週末に爆発的に増加した脆弱性の悪用と悪用活動により早急に確認されており、企業が行うべき修復作業の膨大さが明らかになっている。

Continue reading “Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る”

Microsoft 2021-12 月例アップデートは6件のゼロデイと 67件の脆弱性に対応

Microsoft December 2021 Patch Tuesday fixes 6 zero-days, 67 flaws

2021/12/14 BleepingComputer — 今日は、Microsoft の December 2021 Patch Tuesday であり、それに伴い、6つのゼロデイ脆弱性と合計で67件の欠陥が修正された。これらのアップデートには、マルウェアの配布キャンペーンで積極的に悪用されている、Windows Installer の脆弱性の修正も含まれている。Microsoft は、今日のアップデートで 55件の脆弱性 (Microsoft Edge を除く) を修正し、7件を Critical に、60件を Important に分類した。

Continue reading “Microsoft 2021-12 月例アップデートは6件のゼロデイと 67件の脆弱性に対応”

Google Chrome の緊急アップデート:ワイルドに悪用されているゼロデイ脆弱性

Google pushes emergency Chrome update to fix zero-day used in attacks

2021/12/13 BleepingComputer — Google は、Chrome 96.0.4664.110 の Windows/Mac/Linux 用をリリースし、ワイルドに悪用されている深刻度の高いゼロデイ脆弱性に対応した。今日のセキュリティ・アドバイザリで Google は、「脆弱性 CVE-2021-4102 をワイルドに悪用する事例があるという報告を認識している」と述べている。

Continue reading “Google Chrome の緊急アップデート:ワイルドに悪用されているゼロデイ脆弱性”

CISA の Log4j 警告:数億のデバイスに影響する最も深刻な問題の1つだ

CISA warns ‘most serious’ Log4j vulnerability likely to affect hundreds of millions of devices

2021/12/13 CyberScoop — 月曜日の電話ブリーフィングで、Cybersecurity and Infrastructure Security Agency (CISA) の Director である Jen Easterly は業界のリーダーたちに、広く使用されているロギング・ライブラリの脆弱性 CVE-2021-44228 について、「最も深刻ではないにしても、これまで見てきた中で最も深刻なものの1つである」と述べた。

Continue reading “CISA の Log4j 警告:数億のデバイスに影響する最も深刻な問題の1つだ”

米国国防総省 (DoD) のマルバタイジング防止策:人工知能を用いた広告ブロックとは?

Defense Department blocks ads to counter malvertising, official tells Congress

2021/12/13 CyberScoop — この月曜日に米国国防総省 (DoD: Department of Defense) は、悪質な広告がもたらす脅威を回避するために、インターネット広告をブロックする複数の方法を採用していると文書で発表した。米上院議員 (民主) の Ron Wyden の質問に対する国防総省の回答は、この情報機関がセキュリティ対策として広告ブロックを利用しているという、以前と同様の回答となる。

Continue reading “米国国防総省 (DoD) のマルバタイジング防止策:人工知能を用いた広告ブロックとは?”

Log4Shell 攻撃を予測:不正スキャン/クリプトマイナー/Mirai/Cobalt Strike

Hackers start pushing malware in worldwide Log4Shell attacks

2021/12/12 BleepingComputer — 脅威アクターたちは、Log4j Log4Shell CVE-2021-44228 の脆弱性をスキャン/悪用し、脆弱なサーバを見つけ出しマルウェアの展開などを行っている。この記事では、Log4j の脆弱性を悪用する既知のペイロード/スキャン/攻撃をまとめている。周知の通り、金曜日の早朝に、Web サーバーやアプリケーションのログ・アクセスに使用される、Java ベースのログ・プラットフォーム Apache Log4j に存在する、「Log4Shell」と呼ばれる深刻なゼロデイ脆弱性のエクスプロイトが公開された。

Continue reading “Log4Shell 攻撃を予測:不正スキャン/クリプトマイナー/Mirai/Cobalt Strike”

Emotet の復活と高機能化:TrickBot との協調は健在で危険度を増している

Emotet Is Back and More Dangerous Than Before

2021/12/10 DarkReading — アーノルド・シュワルツェネッガーが演じたターミネーターのように、恐ろしいマルウェア Emotet が、再び世界中のコンピュータに感染し、あらゆる組織をランサムウェア攻撃の危険にさらしている。今週、Check Point の研究者たちは、バンキング・トロイの木馬からマルウェアのダウンローダーに変化した Trickbot に感染したシステム上で、Emotet サンプルが投下されているのを確認したと報告している。

Continue reading “Emotet の復活と高機能化:TrickBot との協調は健在で危険度を増している”

Apache Log4Shell 脆弱性:Cybereason がワクチン Logout4Shell を発表

Researchers release ‘vaccine’ for critical Log4Shell vulnerability

2021/12/10 BleepingComputer — サイバー・セキュリティ企業 Cybereason の研究者たちは、インターネット上で猛威を振るっている、Apache Log4j に存在するコード実行脆弱性 Log4Shell を、リモートから緩和させるワクチンを発表した。Apache Log4j とは、Webサーバーのアクセスログや、アプリケーションのログを分析するための、Java ベースのロギング・プラットフォームである。このソフトウェアは、エンタープライズおよび eコマース・プラットフォームなどで多用され、本日未明にパッチ版が配布された Minecraft などのゲームでも利用されている。

Continue reading “Apache Log4Shell 脆弱性:Cybereason がワクチン Logout4Shell を発表”

OWASP ModSecurity Core Rule Set サンドボックスが登場:新たな CVE の研究が効率化される

OWASP ModSecurity Core Rule Set sandbox launched to help security researchers test new CVEs

2021/12/10 DailySwig — OWASP ModSecurity Core Rule Set に対してペイロード・テストを行うセキュリティ研究者たちが、プロジェクト・メンテナがリリースした新しいサンドボックスを使えるようになったという朗報である。この Core Rule Set (CRS) とは、ModSecurity および、互換性のある Web Application Firewalls (WAF) で使用するための、一般的な攻撃検知ルールのセットである。その目的は、OWASP Top Ten を含む広範な攻撃から、Webアプリケーションを保護することにある。

Continue reading “OWASP ModSecurity Core Rule Set サンドボックスが登場:新たな CVE の研究が効率化される”

Log4j Java library の深刻なゼロデイ脆弱性 CVE-2021-44228 に対処するには?

New zero-day exploit for Log4j Java library is an enterprise nightmare

2021/12/10 BleepingComputer — ユビキタスな Java ベースのロギング・ライブラリである Apache Log4j の、深刻なゼロデイ脆弱性の PoC エクスプロイトがオンラインで共有されたことで、ホーム/エンタープライズ・ユーザーが、リモートコード実行の攻撃にさらされる可能性が生じている。

Continue reading “Log4j Java library の深刻なゼロデイ脆弱性 CVE-2021-44228 に対処するには?”

悪意の Notepad++ インストーラー:StrongPity マルウェアにログを抜き出される

Malicious Notepad++ installers push StrongPity malware

2021/12/09 BleepingComputer — StrongPity という洗練されたハッキング・グループが、Notepad++ のインストーラーにターゲットにして、マルウェアを拡散している。この、APT-C-41 および Promethium とも呼ばれるハッキング・グループは、2016年〜2018年にもトロイの木馬化した WinRAR インストーラーを拡散し、ターゲットを絞り込んだキャンペーン行っており、この手法は新しいものではない。

Continue reading “悪意の Notepad++ インストーラー:StrongPity マルウェアにログを抜き出される”

Hikvision の脆弱性 CVE-2021-36260:Mirai ベースの Moobot ボットネットが狙っている

Moobot botnet spreads by exploiting CVE-2021-36260 flaw in Hikvision products

2021/12/09 SecurityAffairs — Mirai_based Moobot ボットネットは、Hikvision の Web サーバーに存在する、コマンド・インジェクションの脆弱性 CVE-2021-36260 を悪用して、急速に広まっている。Moobot は、2021年2月に Palo Alto Unit 42 の研究者たちにより発見されたものだが、最近の攻撃ではマルウェアの機能が強化されていることが判明している。

Continue reading “Hikvision の脆弱性 CVE-2021-36260:Mirai ベースの Moobot ボットネットが狙っている”