Windows Installer のゼロデイ脆弱性:マルウェアの試験運用が始まっている

Malware now trying to exploit new Windows Installer zero-day

2021/11/23 BleepingComputer — この週末に、セキュリティ研究者の Abdelhamid Naceri が公開した、Microsoft Windows Installer のゼロデイを標的にした PoC エクスプロイトだが、すでにマルウェア作成者たちによりテストが開始されている。Cisco の Talos Security Intelligence & Research Group の Technical Leader であるJaeson Schultz は、「Talos では、この脆弱性を利用しようとするマルウェア・サンプルを、すでに検出している」と述べている。

Continue reading “Windows Installer のゼロデイ脆弱性:マルウェアの試験運用が始まっている”

ロシアの国家支援型ハッカー Nobelium:米国サプライチェーンへの侵入を継続

Nobelium – Long Term Threat Activity

2021/11/22 CyberSecurityIntelligence — ロシアの国家に支援される脅威アクターである Nobelium が、新たなターゲットを選んでいる。Nobelium は、2020年にSolarWinds の顧客に対して行われた、広範囲におよぶサイバー攻撃の実行者と考えられており、ロシアの対外情報機関である SVR の一部であると、米国政府などは特定している。グローバルな IT サプライチェーンに不可欠とされる組織を、Nobelium は過去の攻撃と同じ手法で標的にしている。

Continue reading “ロシアの国家支援型ハッカー Nobelium:米国サプライチェーンへの侵入を継続”

Microsoft Exchange を狙うリプライ・チェーン攻撃は止まらずに継続している

Microsoft Exchange servers hacked in internal reply-chain attacks

2021/11/20 BleepingComputer — ProxyShell や ProxyLogon を利用する脅威アクターたちが、Microsoft Exchange サーバーのハッキング/マルウェアの配布/社内の返信用電子メールの侵害/検知の回避などを継続している。悪意の電子メール・キャンペーンを行う場合、脅威アクターたちにとって最も難しいのは、ユーザーが送信者を十分に信頼するように仕向け、不正なリンクや不正プログラムを開くように仕向けることだ。

Continue reading “Microsoft Exchange を狙うリプライ・チェーン攻撃は止まらずに継続している”

Microsoft Office 365:全ユーザーのディフォルト保護レベルを Admin 設定で強化する

Microsoft: Office 365 will boost default protection for all users

2021/11/20 BleepingComputer — Microsoft は、Defender for Office 365 に Built-In Protection を導入する。この機能は、推奨される設定やポリシーを自動的に有効にし、すべての新規/既存のユーザーが、少なくとも基本的なレベルの保護を受けられるようにする新機能である。

Continue reading “Microsoft Office 365:全ユーザーのディフォルト保護レベルを Admin 設定で強化する”

Emotet ボットネットの復活をお膳立てする Conti ランサムウェアの役割とは?

Emotet botnet comeback orchestrated by Conti ransomware gang

2021/11/19 BleepingComputer — ボットネット Emotet が復活した背景には、ランサムウェア Conti のメンバーに説得された、元オペレーターの存在があるという。Advanced Intelligence (AdvIntel) のセキュリティ研究者たちは、10ヶ月前に法執行機関が Emotet を停止した後に生じた、高品質なイニシャル・アクセス分野での空白が、このプロジェクトの再開を後押ししたと考えている。

Continue reading “Emotet ボットネットの復活をお膳立てする Conti ランサムウェアの役割とは?”

Linux マルウェアの浸透:Web スキマーとバックドアで e-Commerce が狙われる

Hackers deploy Linux malware, web skimmer on e-commerce servers

2021/11/18 BleepingComputer — セキュリティ研究者たちは、オンラインシ・ョップの Web サイトにクレジットカード・スキマーを注入した攻撃者が、侵害した電子商取引サーバーに Linux バックドアを展開していることを発見した。PHP でコーディングされた、この Web スキマー (顧客の決済情報/個人情報を盗むスクリプト) は、/app/design/frontend/ フォルダ内に .JPG 画像ファイルとして追加され、カモフラージュされている。

Continue reading “Linux マルウェアの浸透:Web スキマーとバックドアで e-Commerce が狙われる”

米 CISA がリリースした Playbook:脆弱性とインシデントへの対応を明示

CISA Releases Incident and Vulnerability Response Playbooks

2021/11/17 SecurityWeek — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、バイデン大統領が5月に署名した大統領令を受けて、インシデント対応と脆弱性対応に焦点を当てた2つの Cyber Security Playbook を公開した。国家のサイバー・セキュリティを向上させる大統領令により、CISA に与えられた役割は、民間機関が脆弱性対応やインシデント対応を計画/実施する際に役立つ、プレイブックを開発することになっていた。

Continue reading “米 CISA がリリースした Playbook:脆弱性とインシデントへの対応を明示”

ロシアと中国のコラボ:Dark Web でハッカーたちは何を相談する?

Russian ransomware gangs start collaborating with Chinese hackers

2021/11/17 BleepingComputer — ロシア語圏のサイバー犯罪フォーラムにおいて、中国のハッカーたちに協力を求めているような、新たな動きが散見される。中国の脅威アクターを参加させようとする試みは、主に RAMP ハッキング・フォーラムで見られる。このフォーラムでは、中国語を話す人物の会話への参加や、ヒントの共有。共同での攻撃などが奨励されている。

Continue reading “ロシアと中国のコラボ:Dark Web でハッカーたちは何を相談する?”

Microsoft Defender for Endpoint に AI 駆動型のランサムウェア検知機能が追加

Microsoft adds AI-driven ransomware protection to Defender

2021/11/16 BleepingComputer — Microsoft は Defender for Endpoint の顧客に対して、AI によるランサムウェア攻撃検知システムを提供し、境界でリスクを評価して脅威アクターをブロックすることで、既存のクラウド保護を補完すると発表した。人間により操作されるランサムウェア攻撃は、特定の手法や行動を特徴としているため、データ駆動型の AI アプローチを用いて、この種の攻撃を検知できると、同社は考えている。

Continue reading “Microsoft Defender for Endpoint に AI 駆動型のランサムウェア検知機能が追加”

Exploit-as-a-Service というモデル:ゼロデイ脆弱性のリースが始まる?

Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities

2021/11/16 DailySwig — 脅威情報企業の Digital Shadows によると、サイバー犯罪者たちは、ゼロデイ脆弱性を販売するだけではなく、Exploit-as-a-Service モデルの可能性を検討し始めているようだ。このモデルは、ゼロデイ脆弱性を他のサイバー犯罪者に貸し出し、サイバー攻撃の実行を可能にするものであり、マルウェア開発者たちが採用している、Ransomware-as-a-Service のアフィリエイト・モデルに似たものとなる。

Continue reading “Exploit-as-a-Service というモデル:ゼロデイ脆弱性のリースが始まる?”

Emotet が再生/復活:TrickBot を介してインフラを急速に拡大

Emotet malware is back and rebuilding its botnet via TrickBot

2021/11/15 BleepingComputer — スパム・キャンペーンや悪意の添付ファイルを介して広まる Emotet は、これまでに最も拡散したマルウェアだと言われてきた。Emotet は、感染したデバイスを悪用して他のスパム・キャンペーンを行い、QakBot (Qbot)/Trickbot マルウェアなどのペイロードをインストールしていた。これらのペイロードは、その後に、Ryuk/Conti/ProLock/Egregor などのランサムウェアを展開する脅威アクターのための、初期アクセスに使用されてきた。

Continue reading “Emotet が再生/復活:TrickBot を介してインフラを急速に拡大”

macOS のゼロデイ脆弱性:国家支援型マルウェアが香港のユーザーに配信される

macOS Zero-Day Exploited to Deliver Malware to Users in Hong Kong

2021/11/12 SecurityWeek — 木曜日に Google は、macOS のゼロデイ脆弱性を悪用して、香港のユーザーにマルウェアを配信するという、最近の攻撃に関する詳細を発表した。Google によると、この攻撃は8月下旬に発見されており、コードの品質から見て、独自のソフトウェア・エンジニアリング・チームにアクセスできる、十分なリソースを持った国家支援型の脅威グループの可能性が高いとのことだ。

Continue reading “macOS のゼロデイ脆弱性:国家支援型マルウェアが香港のユーザーに配信される”

TeamTNT が狙い続ける Docker:脆弱なコンフィグレーションは禁物だ

TeamTNT hackers target your poorly configured Docker servers

2021/11/09 BleepingComputer — 先月からハッキング・グループ TeamTNT が開始したキャンペーンで、設定の甘い Docker サーバーが積極的に狙われていることが判明した。TrendMicro の研究者たちの報告書によると、この脅威アクターの目的は、Monero 暗号のインストール、および、インターネットに公開されている脆弱な Docker インスタンスのスキャン、そして、コンテナからホストへのエスケープの実行によるメイン・ネットワークへのアクセスの3つである。

Continue reading “TeamTNT が狙い続ける Docker:脆弱なコンフィグレーションは禁物だ”

CISA/FBI 警告:Zoho ManageEngine ADSelfService の脆弱性で重要産業に被害

Experts Detail Malicious Code Dropped Using ManageEngine ADSelfService Exploit

2021/11/08 TheHackerNews — Zoho ManageEngine ADSelfService Plus における、セルフサービス・パスワード管理およびシングル・サインオン (SSO) のソリューションだが、先日にパッチが適用された深刻な脆弱性を悪用され、テクノロジー/防衛/ヘルスケア/エネルギー/教育などの業界の、少なくとも9組織が不正な侵入を許してしまった。

Continue reading “CISA/FBI 警告:Zoho ManageEngine ADSelfService の脆弱性で重要産業に被害”

Node.js NPM パッケージにバックドア:2200万回/週も DL される人気のライブラリ

Two NPM Packages With 22 Million Weekly Downloads Found Backdoored

2021/11/07 TheHackerNews — オープンソース・ソフトウェアのリポジトリを標的とした、新たなサプライチェーン攻撃が発生した。毎週の累積ダウンロード数が、約2,200万にも上る人気の NPM パッケージ2つが、開発者のアカウントへの不正アクセスにより、悪意のコードで侵害されていたことが判明した。

Continue reading “Node.js NPM パッケージにバックドア:2200万回/週も DL される人気のライブラリ”

Web Server のスキャン・ツールが登場:HTTP Header-Smuggling 攻撃を止めろ

Free Tool Scans Web Servers for Vulnerability to HTTP Header-Smuggling Attacks

2021/11/02 DarkReading — エンド・サーバーに悪意のコードを忍び込ませるために、HTTP/HTTPS ヘッダーを悪用する手口をテストし、特定するための方法を、ある研究者が作成した。Intruder の Researcher and Penetration Tester である Daniel Thatcher は、来週にロンドンで開催される Black Hat Europe で、いわゆる HTTP ヘッダー・スマグリングについて、新しい研究成果を発表する。また、Web サーバーをテストするための無料ツールも発表し、この Web 攻撃と弱点の明らかにする予定だ。

Continue reading “Web Server のスキャン・ツールが登場:HTTP Header-Smuggling 攻撃を止めろ”

トロイの木馬ソースの新技術:Unicode を悪用して注入した脆弱性を隠してしまう

New ‘Trojan Source’ Technique Lets Hackers Hide Vulnerabilities in Source Code

2021/11/01 TheHackerNews — 脅威アクターたちは、新たな種類の脆弱性を利用して、視覚的に狡猾なマルウェアを注入するかもしれない。これは意味的には問題が検出されないが、ソースコードで定義されたロジックを変更し、数多くの当事者およびサプライチェーンのリスクの扉を、効率よく開いていく。

Continue reading “トロイの木馬ソースの新技術:Unicode を悪用して注入した脆弱性を隠してしまう”

中国で発見された Pink ボットネット:160 万台のデバイスに感染していた

Researchers Uncover ‘Pink’ Botnet Malware That Infected Over 1.6 Million Devices

2021/11/01 TheHackerNews — サイバー・セキュリティ研究者たちが、過去6年間で悪用が観測された、最大のボットネットについて詳細を公開した。主に中国にある 160万台以上のデバイスに感染し、分散型サービス拒否 (DDoS) 攻撃や、無防備なユーザーが訪れる Web サイトへの悪意の広告挿入などに用いられてきた。

Continue reading “中国で発見された Pink ボットネット:160 万台のデバイスに感染していた”

中国系ハッキング・グループが Zoho の脆弱性を介して世界のインフラを狙っている

Hackers with Chinese links breach defense, energy targets, including one in US

2021/11/01 CyberScoop — 中国政府系のハッキング・グループと、類似した戦術とツールを用いたスパイ活動により、世界各地の防衛/教育/エネルギー/医療などの9つの組織が、9月以降に侵入を許していたことが、新たな調査で明らかになった。日曜日に Palo Alto Networks は、米国 National Security Agency の Cybersecurity Collaboration Center の協力を得て、この調査結果を発表した。同センターは、主に防衛関連企業と協力して脅威情報の収集と共有を行っている。

Continue reading “中国系ハッキング・グループが Zoho の脆弱性を介して世界のインフラを狙っている”

Trickbot マルウェア開発者の逮捕:バンキング・トロイの木馬などの容疑

Trickbot arrest: Russian national extradited to US for alleged role in developing notorious banking trojan

2021/10/29 DailySwig — Trickbot グループのメンバーとして疑われているロシア人が、韓国から米国に送還され、連邦裁判所に初出廷した。Vladimir Dunaev (38歳) は、Trickbot グループのマルウェア開発者として、マルウェアの実行管理、および、ブラウザ改竄プログラムの開発、マルウェアの難読化といった、技術支援を行っていたとされる。

Continue reading “Trickbot マルウェア開発者の逮捕:バンキング・トロイの木馬などの容疑”

KDDI あんしんセキュリティを装う Android スパイウェアが配信されている

Android spyware spreading as antivirus software in Japan

2021/10/28 BleepingComputer — 日本のセキュリティ研究者が、FakeCop と呼ばれる Android 情報窃盗プログラムの亜種を発見し、この悪質な APK の配布が加速していると警告している。FakeCop は、日本のセキュリティ研究者である Yusuke Osumi により先週に発見され、KDDI を装ったフィッシング・キャンペーンで配布されている。

Continue reading “KDDI あんしんセキュリティを装う Android スパイウェアが配信されている”

Wslink マルウェア:サーバーとして機能しインメモリでモジュールを実行

New Wslink Malware Loader Runs as a Server and Executes Modules in Memory

2021/10/28 TheHackerNews — サイバー・セキュリティ研究者たちが、中央ヨーロッパ/北米/中東を標的とした、「シンプルかつ驚くべき」悪意の Windows バイナリ・マルウェア・ローダーを公開した。ESET 社が Wslink というコードネームで発表した、このマルウェアはサーバーとして動作し、受信したモジュールをメモリ上で実行するという点で、他のマルウェアとは一線を画している。

Continue reading “Wslink マルウェア:サーバーとして機能しインメモリでモジュールを実行”

Microsoft Defender ATP における Linux/macOS 対応が発表された

Microsoft Defender ATP adds live response for Linux and macOS

2021/10/25 BleepingComputer — Microsoft は、Windows 10 Defender Antivirus のエンタープライズ版である Defender for Endpointに、macOS と Linux 対応を追加すると発表した。この新機能は、Enterprise Endpoint Security Platform (旧称 : Microsoft Defender Advanced Threat Protection) でパブリック・プレビューが開始されており、新たなプラットフォーム向けに独自のコマンドが用意されている。

Continue reading “Microsoft Defender ATP における Linux/macOS 対応が発表された”

Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された

Microsoft Warns of Continued Supply-Chain Attacks by the Nobelium Hacker Group

2021/10/25 TheHackerNews — 2020年12月に発生した SolarWinds 不正アクセス事件の背後には、複数のクラウド・サービス・プロバイダー (CSP) や、マネージド・サービス・プロバイダー (MSP) などの、IT サービス企業の下流顧客 14社を標的にした、継続的な攻撃の波が押し寄せている。そのため、「1つの侵害から複数の侵害へ」というアプローチでサプライチェーンを標的にする、敵対者の継続的な関心が示されている。

Continue reading “Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された”

中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?

A China-aligned espionage group is targeting global telecoms, sweeping up call data dating back years

2021/10/19 CyberScoop — 火曜日に CrowdStrike が発表した調査結果によると、中国と関係のある高度なデジタルスパイ・ネットワークが、世界の通信ネットワークへの侵入に成功し、場合によっては加入者情報/通話メタデータ/テキストメッセージなどの、一部のデータへのアクセスが可能になっていることが判明した。

Continue reading “中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?”

JavaScript と難読化:脅威スクリプトの 26% が検知を逃れている

About 26% of all malicious JavaScript threats are obfuscated

2021.10/19 BleepingComputer — JavaScript で書かれた、悪意のソフトウェアの1万件以上のサンプルを分析した研究において、そのうちの約26%が、検出/分析を逃れるための難読化を用いていると、結論づけられている。難読化とは、意図した通りに動作させる、理解しやすいソースコードがあるにもかかわらず、理解し難く混乱したコードに変換することである。

Continue reading “JavaScript と難読化:脅威スクリプトの 26% が検知を逃れている”

未知のマルウェアが南アジアのテレコムを狙っている

State-backed hackers breach telcos with custom malware

2021/10/18 BleepingComputer — 南アジアの通信事業者や IT 企業を標的とした攻撃において、未知だった国家支援型の脅威アクターが、新しいツールセットを利用している。このグループは Symantec の研究者たちにより発見され、Harvester という名前で追跡されているが、その目的は、IT/電気通信/政府機関に焦点を当てた、高度な標的型スパイ活動で情報を収集することにある。

Continue reading “未知のマルウェアが南アジアのテレコムを狙っている”

Prometheus:保護されていない大量のエンドポイントが発見される

Prometheus endpoint unprotected installs could expose sensitive data

2021/10/18 SecurityAffairs — JFrog の研究者たちが、オープンソースのイベント監視ソリューションである、Prometheus の保護されていない複数のインスタンスを発見し、機密データが漏洩する可能性があることを公表した。Prometheus は、複数のエンドポイントからリアルタイムでメトリクスを取得するソリューションであり、Uber などの大手企業で使用されている。

Continue reading “Prometheus:保護されていない大量のエンドポイントが発見される”

悪意の Chrome 広告ブロック:自身のサイトへリダイレクトさせて利益を上げる手口

Malicious Chrome ad blocker injects ads behind the scenes

2021/10/14 BleepingComputer — 広告ブロック拡張機能を提供する AllBlock Chromium だが、開発者に報酬をもたらす隠れたアフィリエイト・リンクが注入されていることが判明した。このエクステンションは、現在も Chrome の Web ストアで販売されており、YouTube と Facebook に特化した広告ブロック機能により、ポップアップを防ぎ、ブラウジングを高速化すると宣伝している。

Continue reading “悪意の Chrome 広告ブロック:自身のサイトへリダイレクトさせて利益を上げる手口”

MyKings ボットネット:クリップボード情報を盗み出して $24 million を稼ぐ?

MyKings botnet operators already amassed at least $24 million

2021/10/13 SecurityAffairs — Avast Threat Labs の研究者たちは、MyKings ボットネット (別名:Smominru または DarkCloud) がまだ生きており、そのオペレータがクリプト・マイニング活動により、巨額の資金を稼いでいることを報告した。2019年以降、MyKings のオペレーターは、Bitcoin/Ethereum/Dogecoin などで、少なくとも $24 million を蓄えているとのことだ。

Continue reading “MyKings ボットネット:クリップボード情報を盗み出して $24 million を稼ぐ?”

北米の組織に対するサイバー攻撃:平均で 497 件/週という密度

North American Orgs Hit With an Average of 497 Cyberattacks per Week

2021/10/09 DarkReading — 今週に発表された新しいデータは、COVID-19パンデミックにより職場や業務に劇的な変化がもたらされ、世界中の組織に対するサイバー攻撃が急増しているという、数多くの報告を裏付けるものとなった。

Continue reading “北米の組織に対するサイバー攻撃:平均で 497 件/週という密度”

Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来

Microsoft: Russian state hackers behind 53% of attacks on US govt agencies

2021/10/08 BleepingComputer — Microsoft によると、ロシア由来のハッキング・グループが、米国の政府機関を標的にするケースが増えており、2020年7月〜2021年6月に観測された、国民支援型攻撃の 58% がロシアからのものだという。

Continue reading “Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来”

中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している

Attacks by Prolific APT41 Tied to Chinese Government

2021/10/06 SecurityBoulevard — BlackBerry Research and Intelligence Unit の新たな調査により、中国の国家機関である APT41 は、これまで知られていたよりも多くのサイバー攻撃キャンペーンの背後にいることが分かった。研究者たちは、FireEye が以前に記録した、カスタマイズ可能な command-and-contro (C2) プロファイルを使用した、Cobalt Strike の活動の詳細に触発され、関連するマルウェア・キャンペーンを追跡した。そして、これまで気づかなかった攻撃間のつながりを発見し、パンデミックに対する人々の不安を利用した、キャンペーンの実態が明らかになった。

Continue reading “中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している”

通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害

Telco service provider giant Syniverse had unauthorized access since 2016

2021/10/05 SecurityAffairs — Syniverse は、多数の通信会社をはじめ、さまざまな多国籍企業にテクノロジーやビジネス・サービスを提供するグローバル企業である。したがって同社は、顧客情報へのアクセスを目的とする脅威アクターにとって、きわめて魅力的な標的となっている。

Continue reading “通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害”

カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている

A New APT Hacking Group Targeting Fuel, Energy, and Aviation Industries

2021/10/04 TheHackerNews — ロシア/米国/インド/ネパール/台湾/日本において、燃料/エネルギー/航空などの産業を標的とし、そのネットワークからデータを盗む一連の攻撃の背後には、これまで記録されていなかった脅威アクターが存在することが判明した。

Continue reading “カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている”

中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う

Chinese Hackers Used a New Rootkit to Spy on Targeted Windows 10 Users

2021/10/01 TheHackerNews — これまで詳細が不明だった、中国語を話す脅威アクターだが、東南アジアのターゲットを狙い、侵害された Windows システムにカーネルモード Rootkit をデプロイするために、2020年7月の時点から回避操作を行っていたようだ。Kaspersky が GhostEmperor と名付けた、このハッキング・グループによる攻撃は、標的となったホストに対する持続性と遠隔操作を可能にする、洗練されたマルチステージのマルウェア・フレームワークを使用していたとも言われている。

Continue reading “中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う”

2021年 Q2 調査:マルウェアの 90% 以上は暗号トラフィックを介して侵入する

More Than 90% of Q2 Malware Was Hidden in Encrypted Traffic

2021/10/01 DarkReading — 暗号化されたネットワーク・トラフィックに隠された、マルウェアを検出するための制御を実装していない組織は、悪意のツールの大部分が配布されるという現実があり、エンドポイント・デバイスへのアクセスを許すというリスクを持つことになる。

Continue reading “2021年 Q2 調査:マルウェアの 90% 以上は暗号トラフィックを介して侵入する”

リモートワーク時代:アプリケーションの安全性を重視するなら

Optimizing Cybersecurity Apps in the Remote Working Era

2021/09/30 securityboulevard — リモートワークという新たな現実の中で、アプリケーションの安全性を、どのように改善していけば良いかと悩んでいないだろうか?サイバー脅威を防止するために、統合すべき、いくつかの戦略を紹介していく。世界中のすべての企業にとって、2020年は大変な課題を提示した。つまり、生物学的にもデジタル的にも、ウイルスの年と認識された年だったからだ。

Continue reading “リモートワーク時代:アプリケーションの安全性を重視するなら”

Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた

New Tomiris Backdoor Found Linked to Hackers Behind SolarWinds Cyberattack

2021/09/30 TheHackerNews — サイバーセキュリティ研究者たちが、これまで文書化されていなかったバックドアを公開した。このバックドアは、昨年の SolarWinds サプライチェーン攻撃を仕掛けた Nobelium APT (Advanced Persistent Threat) により設計/開発された可能性が高く、この脅威アクターは保有するハッキング・ツールの数を増やしているようだ。

Continue reading “Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた”

ロシア当局によるサイバーセキュリティ企業 CEO の逮捕と家宅捜索

Russia arrests cybersecurity firm CEO after raiding offices

2021/09/29 BleepingComputer — 昨日、ロシアの法執行機関は、サイバーセキュリティ企業 Group-IB の CEO である Ilya Sachkov を、外国の情報機関とデータを共有したことによる背信罪の疑いで逮捕した。告発内容の詳細は明らかにされていないが、モスクワの裁判所は、予防措置として Ilya Sachkov を2ヶ月間拘留することを決定している。また、当局は、昨日の早朝から夕方まで、モスクワ市内の Group-IB社 オフィスを捜索した。

Continue reading “ロシア当局によるサイバーセキュリティ企業 CEO の逮捕と家宅捜索”

Microsoft 警告:FoggyWeb は AD FS を狙う最強のマルウェアだ!

Microsoft Warns of FoggyWeb Malware Targeting Active Directory FS Servers

2021/09/27 TheHackerNews — Microsoft は、昨年12月に発生した SolarWinds サプライチェーン攻撃に関与したハッキング・グループが、Active Directory Federation Services (AD FS) サーバーからペイロードを配信し、機密情報を盗み出すために使用した、新しいマルウェアに関する情報を公開した。

Continue reading “Microsoft 警告:FoggyWeb は AD FS を狙う最強のマルウェアだ!”

Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける

A New Jupyter Malware Version is Being Distributed via MSI Installers

2021/09/26 TheHackerNews — Jupyter は、医療機関や教育機関を狙うことで知られる .NET マルウェアであり、ほとんどのエンドポイント・スキャンを無効にすることで知られている。イスラエルの Morphisec は、「9月8日にが発見された新たな配信チェーンは、このマルウェアが継続的に活動していることを示すだけではなく、脅威アクターが効率的で回避可能な攻撃を開発し続けていることも示している。現在、攻撃の規模と範囲を調査している」と述べている。

Continue reading “Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける”

FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている

New FamousSparrow APT group used ProxyLogon exploits in its attacks

2021/09/24 SecurityAffairs — ESET の研究者たちは、FamousSparrow として追跡されている新たなサイバー・スパイ・グループを発見した。この APT (Advanced Persistent Threat) グループは、2019年頃から世界中のホテルや、法律事務所、政府、民間企業などの、より知名度の高いターゲットも攻撃している。専門家によると、このグループはサイバー・スパイ活動に重点を置いていとのことだ。

Continue reading “FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている”

ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた

APT focus: ‘Noisy’ Russian hacking crews are among the world’s most sophisticated

2021/09/22 DailySwig — 国家に支援されるロシアのサイバースパイ集団は、国々への脅威の中で最も洗練された存在であり、その上、最も狡猾な敵となるような欺瞞の才能を備えている。The Daily Swig が取材した専門家によると、ロシアのサイバー脅威アクターは、中国と肩を並べる世界最高レベルの存在であり、また、西側の情報機関および、連邦保安局 (FSB : Federal Security Service)、そして米軍と関係を持つ機関などに、比肩する能力を持っているようだ。

Continue reading “ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた”

Mirai ボットネットが Microsoft Azure の OMIGOD 脆弱性を積極的に悪用

Mirai Botnet Exploiting OMIGOD Azure Vulnerability

2021/09/18 DarkReading — 今週の初めに公開され、パッチが適用された Microsoft Azure の深刻なな脆弱性を、攻撃者たちがが悪用し始めていると、セキュリティ研究者が報告している。Wiz Research Team が発見した OMIGOD 脆弱性は、Azure の各種サービスに組み込まれ広く使われているが、あまり知られていないソフトウェア・エージェントであるOpen Management Infrastructure (OMI) に存在する。

Continue reading “Mirai ボットネットが Microsoft Azure の OMIGOD 脆弱性を積極的に悪用”

航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明

Threat actor has been targeting the aviation industry since at least 2018

2021/09/18 SecurityAffairs — Cisco Talos のセキュリティ研究者たちが発見した、Operation Layover と呼ばれるスピアフィッシング・キャンペーンだが、航空業界をターゲットに2年間にわたって検知されずに行われていたという。専門家たちは、このキャンペーンの背後にいる脅威アクターは、高い確率でナイジェリアを拠点としており、技術的には洗練されていないようだが、このマルウェア・キャンペーンを5年以上前から成功させている疑いがある。

Continue reading “航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明”

FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている

FBI and CISA warn of state hackers exploiting critical Zoho bug

2021/09/16 BleepingComputer — 今日、FBI/ CISA/Coast Guard Cyber Command (CGCYBER) は、国家に支援された APT (Advanced Persistent Threat) グループが、2021年8月上旬以降、Zoho のシングル・サインオンおよびパスワード管理ソリューションにおける、深刻な欠陥を積極的に悪用していると警告した。

Continue reading “FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている”

Olympus の医療サービスは止まっていない:マルウェア攻撃についての続報

Olympus insists medical services ‘uninterrupted’ by malware attack

2021/09/14 DailySwig — 医療機器メーカーのオリンパスは、先週にサイバー攻撃を受けて一部の IT システムが停止したが、顧客にサービスが正常に稼働していることを確認した。9月14日に発表された最新情報によると、この 9月8日に発生したインシデントは、EMEA (欧州/中東/アフリカ) における販売と製造のネットワークの一部に影響を与えた、マルウェアによる攻撃の試みであることが確認された。

Continue reading “Olympus の医療サービスは止まっていない:マルウェア攻撃についての続報”

ZLoader マルウェア亜種:TeamViewer フェイク広告から忍び込む

New Stealthier ZLoader Variant Spreading Via Fake TeamViewer Download Ads

2021/09/14 TheHackerNews — Google などの検索エンジンで、RDP (remote desktop) ソフトウェア TeamViewer を検索するユーザーは、気をつけないと悪意のリンクに誘導され、ZLoader マルウェアをシステムにドロップすることになる。その瞬間に、感染したデバイスに ZLoaderは 留まり、セキュリティ・ソリューションによる検知を逃れ、ステルス性の高い感染チェーンを広げていく。

Continue reading “ZLoader マルウェア亜種:TeamViewer フェイク広告から忍び込む”

Microsoft Windows PrintNightmare 最後の脆弱性 CVE-2021-36958 が FIX

Microsoft fixes remaining Windows PrintNightmare vulnerabilities

2021/09/14 BleepingComputer — Microsoft は、ゼロデイ脆弱性 PrintNightmare に残された、最後の問題点を修正するセキュリティ更新プログラムを公開した。この脆弱性は、Windows デバイスの管理者権限が、攻撃者により容易に取得されるという、深刻なバグである。

Continue reading “Microsoft Windows PrintNightmare 最後の脆弱性 CVE-2021-36958 が FIX”