Apple iOS/macOS の2つのゼロデイ脆弱性が FIX

Apple fixes iOS zero-day used to deploy NSO iPhone spyware

2021/09/13 BleepingComputer — Apple は、iPhone/Mac 攻撃での悪用が確認されている、2つのゼロデイ脆弱性を修正するセキュリティ・アップデートを公開した。そのうちの1つは、iPhone にスパイウェア Pegasus のインストールのために使用されることが知られている。これらの脆弱性は、CVE-2021-30860 および CVE-2021-30858 として追跡されており、悪意を持って作成されたドキュメントを、脆弱なデバイスで開くとコマンドが実行されるというものだ。

Continue reading “Apple iOS/macOS の2つのゼロデイ脆弱性が FIX”

Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている

Linux Implementation of Cobalt Strike Beacon Targeting Organizations Worldwide

2021/09/13 TheHackerNews — 月曜日に研究者たちは、政府機関/通信事業者/情報技術者/金融機関などを標的にした、Cobalt Strike Beacon の Linux 版と Windows 版を新たに発見した。この、ペネトレーション・テスト・ツールの、未確認バージョンは Vermilion Strike というコードネームで呼ばれ、あまり使われない Linux ポートの1つを指している。

Continue reading “Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている”

VMware とバグ報奨金:Atlassian Confluence 脆弱性 PoC をめぐる混乱

VMware denies allegations it leaked Confluence RCE exploit

2021/09/10 DailySwig — VMware は、独立系のセキュリティ研究者が同社のサーバー用に作成した、 Atlassian Confluence 脆弱性の PoC エクスプロイトを、流出させたという非難に反論した。研究者である Thanh Nguyen は、9月7日に公開されたブログ記事の中で、17時間前に VMware に送信した認証前リモートコード実行 (RCE) エクスプロイトと同一のペイロードが、GitHub 上に現れたと主張している。

Continue reading “VMware とバグ報奨金:Atlassian Confluence 脆弱性 PoC をめぐる混乱”

企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始

Attackers Moving Faster Inside Target Networks

2021/09/09 DarkReading — セキュリティ研究者たちの報告によると、金銭的な動機を持った攻撃者や国家に支援されたグループは、標的となるネットワークに侵入し、足場を確保した後に、横方向へと移動する能力を高めている。CrowdStrike の Falcon OverWatch チームは、「2021 Threat Hunting Report」の中で、平均ブレイクアウト・タイム (攻撃者が最初のアクセスポイントからターゲット・ネットワーク内の他システムへ横方向に移動し始めるまでの時間) を、大幅にスピードアップしたと指摘している。

Continue reading “企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始”

TeamTNT ボットネットの狙いは Org:潜み続けて暗号をマイニング

TeamTNT cybercrime gang expands its arsenal to target thousands of orgs worldwide

2021/09/09 SecurityAffairs — AT&T Alien Labs の研究者たちは、TeamTNT グループが Chimaera という名の新しいキャンペーンで、世界中の Org を狙っていることを発見した。専門家が収集した証拠によると、このキャンペーンは 2021年7月25日に開始され、脅威アクターたちはオープンソースのツールを、攻撃のために大量に使用していた。

Continue reading “TeamTNT ボットネットの狙いは Org:潜み続けて暗号をマイニング”

Mēris ボットネット:Yandex DDoS 攻撃で 2180 万 RPS を記録

New Mēris botnet breaks DDoS record with 21.8 million RPS attack

2021/09/09 BleepingComputer — この夏の間に増え続けた新たな DDoS ボットネットが、この1か月の間にロシアのインターネット大手 Yandex を攻撃し続け、ピーク時には 21.8 million RPS (requests per second) という、前代未聞のリクエスト数を記録した。このボットネットは、Mēris (メリス) と名付けられており、研究者たちの推測によると、強力なネットワーク機器で構成される、数万台の危険なデバイスにからパワーを得ているという。

Continue reading “Mēris ボットネット:Yandex DDoS 攻撃で 2180 万 RPS を記録”

Microsoft Office 365 ゼロデイ攻撃 CVE-2021-40444 回避策

Microsoft shares temp fix for ongoing Office 365 zero attacks

2021/09/07 BleepingComputer — 今日、Microsoft が公開したのは、Windows 10 上の Office 365 および Office 2019 への標的型攻撃で悪用されている、Windows のリモートコード実行の脆弱性に関する緩和策である。この欠陥の原因は、Microsoft Office ドキュメントでも用いられる。ブラウザのレンダリング・エンジン MSHTML にある。

Continue reading “Microsoft Office 365 ゼロデイ攻撃 CVE-2021-40444 回避策”

Jenkins Project にも影響:Atlassian Confluence 脆弱性の大量悪用

Jenkins project succumbs to ‘mass exploitation’ of critical Atlassian Confluence vulnerability

2021/09/07 DailySwig — Jenkins Project は、Atlassian のチーム・コラボレーション・ソフトウェアである Confluence の、深刻な脆弱性を狙った広範な攻撃の餌食になったと発表している。先週に、攻撃者たちは、Jenkins における非推奨の Confluence サービスを侵害し、9月4日 (土) には、このオープンソース・オートメーション・サーバーの背後にいるチームのことを明らかにした。

Continue reading “Jenkins Project にも影響:Atlassian Confluence 脆弱性の大量悪用”

ログの管理とは何か? ログは何故に必要なのか?

What Is Log Management and Why you Need it

2021/09/06 StateOfSecurity — デジタルの時代で競争力を維持するために、企業の恒常的な投資は、新しいハードウェアやソフトウェアの、IT 環境への導入へと向かっていく。ただし、問題がある。これらの IT 資産には脆弱性があり、パッチが適用されない場合には、その脆弱性を脅威アクターが悪用し、組織内のデバイス設定の不正変更や、機密情報の変更/漏えいなどが生じることになる。

Continue reading “ログの管理とは何か? ログは何故に必要なのか?”

Windows イベントログ切り刻む Chainsaw ツールとは?

New Chainsaw tool helps IR teams analyze Windows event logs

2021/09/06 BleepingComputer — インシデント・レスポンダーやブルー・チームは、Windows のイベントログ記録の検索を高速化し、脅威を特定するための、Chainsaw という新しいツールを手に入れた。このツールは、セキュリティ関連業務における、最初の対応ステップを支援するために設計されており、ブルーチームの調査でエントリをトリアージする際にも役立つ。

Continue reading “Windows イベントログ切り刻む Chainsaw ツールとは?”

Office 365 ポリシー変更:すべての Active Content に対して Admin 管理を優先

Office 365 to let admins block Active Content on Trusted Docs

2021/09/05 BleepingComputer — Microsoft は、Trusted Documents 上の Active Content を、Office 365 管理者がブロックするように設定する、組織全体のポリシーをエンド・ユーザーが無視できなくすることを計画している。同社によると、Trusted Documents とは、Active Content (ActiveX Ctrl/Macro/Dynamic Data Exchange)を含むファイルのことであり、現状のポリシーでは、有効になったコンテンツは警告なしで開くことができる。

Continue reading “Office 365 ポリシー変更:すべての Active Content に対して Admin 管理を優先”

Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃

Microsoft Says Chinese Hackers Were Behind SolarWinds Serv-U SSH 0-Day Attack

2021/09/04 TheHackerNews — Microsoft は、SolarWinds Serv-U マネージド・ファイル転送サービスに影響をおよぼす、Critical な脆弱性について技術的な詳細を共有している。この脆弱性は、現時点では修正されているが、積極的に悪用されている状況にあり、中国で活動している脅威アクターが、関与している可能性が、きわめて高いとしている。

Continue reading “Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃”

ファイルレス・マルウェアは光学迷彩:隠れ家をロジカルにあぶり出せ

New Malware Uses Novel Fileless Technique to Evade Detection

2021/09/03 DarkReading — FireEye の Mandiant Advanced Practices チームは、新しいメモリ常駐型のマルウェア・ファミリーとインストーラを発見した。この、FireEye のチームは、このマルウェアを PRIVATELOG と、インストーラを STASHLOG と命名しましたが、顧客のネットワーク上では確認したことはなく、マルウェアが起動した結果である、第2段のペイロードも回収していないとしている。

Continue reading “ファイルレス・マルウェアは光学迷彩:隠れ家をロジカルにあぶり出せ”

米政府 警告:Atlassian Confluence の大規模な悪用が進行中

US govt warns orgs to patch massively exploited Confluence bug

2021/09/03 BleepingComputer — 今日、米国 US Cyber Command (USCYBERCOM) は、随所で悪用されている Atlassian Confluence の深刻な脆弱性に直ちにパッチを当てるよう、米国の各組織へ向けて異例の警告を発した。 Cyber National Mission Force (CNMF) は、「Atlassian Confluence CVE-2021-26084 の大規模な悪用は進行中であり、加速することが予想される」 と述べている。また、USCYBERCOM Unit は、脆弱な Confluence サーバーに対して、可能な限り早急にパッチを当てることが重要性だ。まだパッチを当てていない場合は、直ちにパッチを当てべきで、週末に済ませるべきだ」と述べている。

Continue reading “米政府 警告:Atlassian Confluence の大規模な悪用が進行中”

Atlassian Confluence の悪用は暗号マイニングの範囲に留まるか?

Atlassian Confluence flaw actively exploited to install cryptominers

2021/09/02 BleepingComputer — 先日に公開された Atlassian Confluence のリモートコード実行の脆弱性をスキャンし、PoC エクスプロイトが公開された後に、クリプト・マイナーをインストールするという、ハッカーたちの積極的な悪用が検知されている。Atlassian Confluence は、企業の従業員たちがプロジェクトで共同作業を進めるための、とても人気のある Web ベースのチーム・ワークスペースである。

Continue reading “Atlassian Confluence の悪用は暗号マイニングの範囲に留まるか?”

LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?

LockBit gang leaks Bangkok Airways data, hits Accenture customers

2021/09/01 BleepingComputer — タイの大手航空会社である Bangkok Airways は、8月の初めにサイバー攻撃の被害に遭い、乗客の個人情報が流出したことを認めた。 この発表は、ランサムウェア LockBit が、身代金を支払わなければデータを公開すると脅迫するメッセージを、リーク・サイトに掲載したことを受けたものだ。

Continue reading “LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?”

LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する

LockFile Ransomware Bypasses Protection Using Intermittent File Encryption

2021/08/28 TheHackerNews — 先月に出現した新しいランサムウェア・ファミリーは、間欠的暗号化 (intermittent encryption) と呼ばれる新しい技術を利用することで、ランサムウェア対策を回避する独自のトリックを備える。この LockFile と呼ばれるランサムウェアの作者は、ProxyShell や PetitPotam といった、最近の脆弱性を悪用して Windows サーバーを危険にさらしているが、ファイルの 16 Bytes ごとにスクランブルをかけることでランサムウェア防御を回避する、ファイル暗号化マルウェアを展開していることが判明した。

Continue reading “LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する”

Microsoft 警告:Office 365 や Zoom を装うフィッシングが流行っている

Microsoft Warns of Widespread Phishing Attacks Using Open Redirects

2021/08/28 TheHackerNews — Microsoft の警告は、電子メールに含まれるオープン・リダイレクト・リンクでユーザーを騙し、セキュリティ・ソフトウェアを回避して悪意の Web サイトを訪問させるという、クレデンシャル・フィッシング・キャンペーンが蔓延していることに対するものだ。

Continue reading “Microsoft 警告:Office 365 や Zoom を装うフィッシングが流行っている”

DDoS 容疑という脅し文句で BazaLoader マルウェアを配信する手口

Fake DMCA complaints, DDoS threats lead to BazaLoader malware

2021/08/27 BleepingComputer — BazaLoader マルウェアを操るサイバー犯罪者は、Web サイトの所有者を騙して悪意のファイルを開かせるための、新たな手口を編み出した。それは、あなたのサイトが分散型サービス拒否 (DDoS) 攻撃を受けているという偽の通知だ。そのメッセージには、法的な脅しと、Google Driveの フォルダに保存されている、攻撃元の証拠となるファイルが含まれているようだ。

Continue reading “DDoS 容疑という脅し文句で BazaLoader マルウェアを配信する手口”

CISA マルウェア解析レポート:Pulse Secure VPN 攻撃の詳細とは?

CISA publishes malware analysis reports on samples targeting Pulse Secure devices

2021/08/26 SecurityAffairs — 米 CISA は、侵害された Pulse Secure デバイスで発見されたサンプルに関連する、5つのマルウェア解析レポート (MAR : Malware Analysis Reports) を公開した。それは、Pulse Secure 侵害に対する継続的な対応の一環として、悪用された Pulse Secure デバイスに関連する、5つのマルウェア・サンプルを分析するものだ。CISA のアドバイザリには、「ユーザーおよび管理者は、以下の5つのマルウェア解析レポート (MAR) を参照し、脅威主体の戦術/技術/手順 (TTP) と侵害の指標 (IOC) を確認し、詳細については CISA アラート Exploitation of Pulse Connect Secure Vulnerabilities での確認を推奨する」と記載されている。

Continue reading “CISA マルウェア解析レポート:Pulse Secure VPN 攻撃の詳細とは?”

FIN8 の最新バックドアは金融分野がターゲット?

Researchers Uncover FIN8’s New Backdoor Targeting Financial Institutions

2021/08/25 The Hacker News — ルーマニアのサイバーセキュリティ企業である Bitdefender が、これまで文書化されていなかった Sardonic マルウェアを発見した。このマルウェアは、Bitdefender により Sardonic と名付けられたものであり、米国の金融機関を狙った FIN8 の攻撃が失敗に終わったことを受けて、フォレンジック調査を行った際に発見されたという。

Continue reading “FIN8 の最新バックドアは金融分野がターゲット?”

クラウドの Linux が標的になり始めている:コンテナの中身は大丈夫?

Attackers Increasingly Target Linux in the Cloud

2021/08/24 DarkReading — これまで、Linux という OS は、システム管理者やハッカーに好まれてきたが、今ではサイバー犯罪者にとっても重要なターゲットとなっている。Web シェルや暗号通貨マイニングなどのマルウェアが Linux コンテナから実行されることがあり、また、Linux に存在する約200種類の脆弱性も攻撃の対象となっている。Trend Micro が発表したデータによると、コンテナが広く普及している状況が示され、また、人気のコンテナには相当数の脆弱性が存在していることが分かる。

Continue reading “クラウドの Linux が標的になり始めている:コンテナの中身は大丈夫?”

Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?

Mozi IoT Botnet Now Also Targets Netgear, Huawei, and ZTE Network Gateways

2021/08/20 TheHackerNews — IoT デバイスを標的とする P2P ボットネットの Mozi が、Netgear / Huawei / ZTE が製造するネットワーク・ゲートウェイ上で、持続性を実現する新たな機能を獲得したという、新たな調査結果が明らかになった。Microsoft Security Threat Intelligence Center および Azure Defender for IoT の Section 52 の研究者たちは、その技術文書の中で、「ネットワーク・ゲートウェイは、企業ネットワークへの理想的なイニシャル・アクセス・ポイントであり、敵対者にとって特に魅力的なターゲットである」と述べている

Continue reading “Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?”

LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす

Security Vendors Sound the Alarm on LockBit Ransomware’s Return

2021/08/19 DarkReading — 2019年に登場した Ransomware-as-a-Service (RaaS) である LockBit の運営者が再登場し、マルウェアの改良版を発表するとともに、ダークウェブや標的となる組織内からアフィリエイトを募るという、不吉で積極的なキャンペーンを展開している。

Continue reading “LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす”

米国国勢調査局は Citrix ADC の脆弱性を介して1月に侵害されていた

US Census Bureau hacked in January 2020 using Citrix exploit

2021/08/18 BleepingComputer — 2020年1月11日のこと、米国国勢調査局 (US Census Bureau) のサーバーがハッカーに侵入されたが、パッチが未適用の Citrix ADC (Application Delivery Controller) のゼロデイ脆弱性の悪用に原因があったことが、最近の米国監察総局 (OIG : Office of Inspector General) の報告書で明らかになった。

Continue reading “米国国勢調査局は Citrix ADC の脆弱性を介して1月に侵害されていた”

日本標的:Water Kappa の Cinobi バンキング・トロイの木馬は暗号通貨を狙う

Malicious Ads Target Cryptocurrency Users With Cinobi Banking Trojan

2021/08/17 TheHackerNews — 日本を標的としたソーシャル・エンジニアリング・ベースの新たな不正広告キャンペーンは、侵害された Windows マシンにバンキング・トロイの木馬を展開し、暗号通貨アカウントに関連する認証情報を盗むための、不正なアプリケーションが配信されていることが判明した。Trend Micro の研究員である Jaromir Horejsi と Joseph C Chen は、先週公開した分析レポートの中で、Water Kappa として追跡されている脅威アクターが、このアプリケーションを配布していると述べている。

Continue reading “日本標的:Water Kappa の Cinobi バンキング・トロイの木馬は暗号通貨を狙う”

Rust で書かれた Ficker Malware-as-a-Service はロシアから世界を狙う

Experts Shed Light On New Russian Malware-as-a-Service Written in Rust

2021/08/12 TheHackerNews — ロシアのアンダーグラウンド・フォーラムで販売/配布されている新種のマルウェアは、セキュリティの保護や解析を回避し、リバース・エンジニアリング作業を妨害するために、Rust で書かれるという新たな傾向を示している。この Ficker Stealer という名のマルウェアは、トロイの木馬化した Web リンクや、危険な Web サイトを経由して伝播し、Spotify Music や YouTube Premium やMicrosoft Store などの正規サービスの、無料ダウンロードを提供するという詐欺ページに被害者を誘い込む。

Continue reading “Rust で書かれた Ficker Malware-as-a-Service はロシアから世界を狙う”

Microsoft Office 365 ユーザーを狙う狡猾なフィッシングに要注意

Microsoft: Evasive Office 365 phishing campaign active since July 2020

2021/08/12 BleepingComputer — Microsoft によると、2020年7月から1年間にわたり、高度な回避策を持つスピアフィッシング・キャンペーンが、Office 365 の顧客を対象として波状攻撃を仕掛けているようだ。この継続的なフィッシング・キャンペーンは、請求書をテーマにした XLS.HTML の添付ファイルおよび、電子メールアドレス、企業ロゴなどの、被害者に関する各種の情報を用いてターゲットを誘い出し、Office 365 の認証情報を騙し取るものだ。

Continue reading “Microsoft Office 365 ユーザーを狙う狡猾なフィッシングに要注意”

Apple XProtect 防御ラインをすり抜ける新種の AdLoad マルウェアとは?

New AdLoad malware variant slips through Apple’s XProtect defenses

2021/08/11 BleepingComputer — 米国のサイバーセキュリティ企業 SentinelOne が追跡している複数のキャンペーンの1つでもある、新しい AdLoad マルウェアの亜種が、Apple の YARAシグネチャ・ベースの XProtect ビルトイン・アンチウイルスをすり抜け、Mac に感染するという。AdLoad は 2017年後半から、macOS プラットフォームを標的としているトロイの木馬であり、AdWare や PUA (Potentially Unwanted Applications) などの、さまざまな悪意のペイロードの展開に使用されている。このマルウェアは、採取したシステム情報を、オペレーターが管理するリモートサーバーに送信することもできる。

Continue reading “Apple XProtect 防御ラインをすり抜ける新種の AdLoad マルウェアとは?”

Microsoft Azure Sentinel の Fusion 機械学習モデルでランサムウェアを検出

Microsoft Azure Sentinel uses Fusion ML to detect ransomware attacks

2021/08/10 SecurityAffairs — Microsoft Azure Sentinel cloud-native SIEM は、Fusion の機械学習モデルを使用して、企業環境全体のデータを分析し、ランサムウェア攻撃などの潜在的な脅威に関連するアクティビティを検出するものだ。Fusion 機械学習モデルによりランサムウェア攻撃の疑いが検出されると、「Multiple alerts possibly related to Ransomware activity detected:ランサムウェアの活動に関連する疑いのある複数のアラートが検出された」というタイトルの、重大度の高いインシデントが Azure Sentinel ワークスペースでトリガーされる。Microsoft のアナウンスメントには、「Microsoft Threat Intelligence Center (MSTIC) との協力により、Fusion によるランサムウェア検出機能の提供開始を発表する。

Continue reading “Microsoft Azure Sentinel の Fusion 機械学習モデルでランサムウェアを検出”

Facebook アカウントをハッキングする新手の Android マルウェアに注意!

Beware! New Android Malware Hacks Thousands of Facebook Accounts

2021/08/09 TheHackerNews — Google Play Store やサードパーティ・アプリストアで配布された、不正なアプリを介して新しい Android トロイの木馬が、少なくとも 144カ国 1万人以上のユーザーの Facebook アカウントを、2021年3月以降に侵害していることが判明した。

Continue reading “Facebook アカウントをハッキングする新手の Android マルウェアに注意!”

Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?

CVE-2021-20090 actively exploited to target millions of IoT devices worldwide

2021/08/07 SecurityAffairs — 脅威アクターたちは、Arcadyan ファームウェアを搭載した家庭用ルーターに影響を与える、深刻な認証バイパスの脆弱性 CVE-2021-20090 を積極的に利用して Mirai ボットを展開している。Tenable が公開したアドバイザリには、「Buffalo WSR-2533DHPL2 ファームウェア 1.02 以下 と WSR-2533DHP3 ファームウェア 1.24 以下の Web インターフェイスに、パス・トラバーサルの脆弱性があり、リモート攻撃者による認証バイパスが生じるかもしれない」と記されている。この欠陥は、17社のベンダーが製造する、数百万台の IoT 機器に影響を与える可能性があり、被害の対象としては何社かの ISP が含まれるかもしれない。今回の攻撃は、Juniper Threat Labs の研究者により発見されたものであり、この2月から IoT 機器を標的としていた、脅威アクターによるキャンペーンだと、専門家たちは捉えている。

Continue reading “Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?”

Black Hat 2021:Microsoft Exchange ProxyShell 脆弱性への悪意のスキャン

Microsoft Exchange servers scanned for ProxyShell vulnerability, Patch Now

2021/08/07 BleepingComputer — Black Hat カンファレンスで技術的な詳細が公開されたことで、脅威アクターたちは Microsoft Exchange ProxyShell のリモートコード実行の脆弱性を積極的にスキャンするようになった。これらの脆弱性を調べる前に、どのように公開されたかを理解することが重要だ。ProxyShell は、3つの脆弱性の総称であり、それぞれの脆弱性が連鎖すると、Microsoft Exchange サーバー上で認証を必要とせずにリモートコードが実行される。これらの脆弱性の連鎖は、IIS の Port 443 で実行される Microsoft Exchange の Client Access Service (CAS) を介してリモートから悪用される。

Continue reading “Black Hat 2021:Microsoft Exchange ProxyShell 脆弱性への悪意のスキャン”

Prometheus TDS という MaaS (Malware-as-a-Service) とトラフィック操作攻撃

A Wide Range of Cyber Attacks Leveraging Prometheus TDS Malware Service

2021/08/05 TheHackerNews — 複数のサイバー犯罪グループが、MaaS (Malware-as-a-Service) ソリューションを活用して、Campo Loader / Hancitor / IcedID / QBot / Buer Loader / SocGholish などのペイロードを展開する悪意のソフトウェア配布キャンペーンを、ベルギーの個人や米国の政府機関/企業/法人に対して実施している。この Prometheus というサービスは、2020年8月からアンダーグラウンドなプラットフォームで月額250ドルで販売されている。マルウェアが混入された Word や Excel のドキュメントを配布することで、ユーザーをフィッシング・サイトや悪意のサイトに誘導することを目的とした、TDS (Traffic Direction System) であることが、The Hacker News に共有された Group-IB の報告書で明らかになった。

Continue reading “Prometheus TDS という MaaS (Malware-as-a-Service) とトラフィック操作攻撃”

Cobalt Strike の新たなバグにより悪意のサーバーがダウンした?

New Cobalt Strike bugs allow takedown of attackers’ servers

2021/08/04 BleepingComputer — セキュリティ研究者が、ビーコン C2 (command-and-contro) 通信チャネルの遮断や、新たなデプロイメントを阻止する、Cobalt Strike のサービス拒否 (DoS) 脆弱性を発見した。Cobalt Strike は、レッドチーム (セキュリティの専門家が、自組織のインフラを攻撃する役割で行動し、セキュリティ・ギャップや脆弱性を発見する) の攻撃フレームワークで使用するために設計された、正規のペネトレーション・テスト・ツールだ。

Continue reading “Cobalt Strike の新たなバグにより悪意のサーバーがダウンした?”

ロシアの行政機関が中国の Webdav-O ウィルスに攻撃されている

Russian Federal Agencies Were Attacked With Chinese Webdav-O Virus

2021/08/04 TheHackerNews — 2020年に発生した、ロシアの連邦行政機関に対する一連の標的型攻撃の背後には、中国の国家支援型脅威グループが存在していた可能性がある。シンガポールに本社を置く Group-IB が発表した最新の調査結果によると、その時の侵入で検出された Webdav-O と呼ばれるウイルスについて、BlueTraveller トロイの木馬との間に類似点があると指摘されている。

Continue reading “ロシアの行政機関が中国の Webdav-O ウィルスに攻撃されている”

Black Hat キーノート:モバイル上のゼロデイ・マルウェア駆逐が必須

Black Hat Keynote: Mobile Platforms ‘Actively Obstructing’ Zero-Day Malware Hunters

2021/08/04 SecurityWeek — 著名なセキュリティ専門家である Matt Tait は、水曜日に開催された Black Hat アニュアル・カンファレンスの冒頭で、急増するモバイル端末のゼロデイ攻撃やサプライチェーン攻撃に対処するため、プラットフォーム・ベンダーに対して、大幅な技術変更を要求した。Google Project Zero や、英国情報機関 GCHQ ににも、研究者として所属していた経験を持つ Tait は、現在進行中のゼロデイ攻撃に対応するために、モバイル・プラットフォームはデバイス上での観察能力 (on-device observability) の向上を、早急に実現する必要があると述べた。

Continue reading “Black Hat キーノート:モバイル上のゼロデイ・マルウェア駆逐が必須”

Microsoft Azure WAF のボット防止機能がスタート

Bot protection now generally available in Azure Web Application Firewall

2021/08/01 BleepingComputer — Microsoft は、WAF (Web Application Firewall) のボット防止機能が、今週から Azure Application Gateway で提供開始されたと発表した。Azure WAF (Web Application Firewall) は、ボット攻撃やエクスプロイトのほか、クロスサイト・スクリプティング、SQL インジェクション、不正な認証、セキュリティの誤設定などの、一般的な Web の脆弱性から Web アプリケーションを保護するためにデザインされた、クラウド・ネイティブ・サービスである。Azure WAF は、Microsoft の Azure Application Gateway、Azure Front Door、Azure Content Delivery Network (CDN) などのサービスを利用することで、ワンクリックで数分以内に導入が可能だ。

Continue reading “Microsoft Azure WAF のボット防止機能がスタート”

WellMess マルウェアと関連する C2 サーバークラスタが発見された

Experts Uncover Several C&C Servers Linked to WellMess Malware

2021/07/30 TheHackerNews — サイバー・セキュリティ研究者たちが、APT29 として追跡されているロシアの脅威アクター Cozy Bear が所有する、新たな C2 (command-and-control) インフラストラクチャの正体を明らかにした。Microsoft のサイバーセキュリティ子会社である RiskIQ は、The Hacker News に寄せられたレポートの中で、ロシアの SVR (対外情報機関) が運営する、30台以上の C2 サーバーの発見を発表した。

Continue reading “WellMess マルウェアと関連する C2 サーバークラスタが発見された”

中国のハッカーたちが脆弱化した MS Exchange に PlugX マルウェアを注ぎ込む

Chinese Hackers Implant PlugX Variant on Compromised MS Exchange Servers

2021/07/28 TheHackerNews — 今年の3月に明らかになった、Microsoft Exchange Server の欠陥を悪用する中国のサイバー犯罪組織が、これまで文書化されていなかったリモート・アクセス・トロイの木馬 (RAT) の亜種を、東南アジア諸国の侵入したシステムに埋め込んでいる。Palo Alto Networks の脅威インテリジェンス・チームである Unit 42 は、今回の侵入を PKPLUG (別名:Mustang Panda / HoneyMyte) という名の脅威アクターによるものとし、侵入されたサーバーの1つに配信された、Thor と呼ばれるモジュール型 PlugX マルウェアの新バージョンを確認したと述べている。

Continue reading “中国のハッカーたちが脆弱化した MS Exchange に PlugX マルウェアを注ぎ込む”

攻撃者たちが Go / Rust / Nim / DLang を使うのは何故なのか?

Attackers’ Use of Uncommon Programming Languages Continues to Grow

2021/07/27 DarkReading — BlackBerry の研究者によると、Go / Rust / Nim / DLang などの一般的ではないプログラミング言語が、セキュリティ防御を回避することや、開発プロセスの弱点を突くことを目的とする、マルウェア作者たちの間で人気を集めているとのことだ。この研究チームが、これら4つの言語を選んだ理由は、悪意の目的で使用されるケースが増加していることや、これらの言語を使用するマルウェア・ファミリーの数が増加していることに注目したからだ。

Continue reading “攻撃者たちが Go / Rust / Nim / DLang を使うのは何故なのか?”

シャドウ IT とクラウド・マルウェアが組織のリスクを高める

Shadow IT, Cloud-Based Malware Increase AppSec Risks

2021/07/26 SecurityBoulevard — Netskope の調査によると、クラウド・アプリにより配信されるマルウェアが増加し続けていることにより、クラウド・アプリのセキュリティ・リスクが引き続き高まっているという。この調査では、従業員の離職に伴い、重要なデータが流出していく可能性も指摘されている。離職する従業員は、その直前の 30日間に、通常の3倍ものデータをパーソナル・アプリにアップロードしているという。つまり、Google Drive や Microsoft OneDrive などが、最も人気のターゲットとなる。

Continue reading “シャドウ IT とクラウド・マルウェアが組織のリスクを高める”

ニューラル・ネットワークに埋め込まれたマルウェアは検出を回避する

Hiding Malware inside a model of a neural network

2021/07/26 SecurityAffairs — 3人の研究者、Zhi Wang と Chaoge Liu と Xiang Cui は、ニューラル・ネットワーク・モデルを介してマルウェアを配信し、ネットワークの性能に影響を与えることなく、また、検出を回避するテクノロジーを発表した。178MB の AlexNet モデルに 36.9MB のマルウェアを、1%以内の精度で埋め込むことに成功し、アンチ・ウイルス・エンジンに対して完全な透過性を持つ、脅威が可能になるという。この専門家たちは、人工知能の大規模な導入に伴い、マルウェアの作者はニューラル・ネットワークの悪用に関心を持つようになると考えている。

Continue reading “ニューラル・ネットワークに埋め込まれたマルウェアは検出を回避する”

Apple が iPhone / iPad / Mac で悪用されているセロデイ脆弱性に対応

Apple fixes zero-day affecting iPhones and Macs, exploited in the wild

2021/07/26 BleepingComputer — Apple は、iPhone / iPad / Mac 上で広く悪用されたゼロデイ脆弱性に対して、セキュリティ・アップデートを公開した。この脆弱性 CVE-2021-30807 は、匿名の研究者により報告された IOMobileFramebuffer カーネル拡張におけるメモリ破壊の問題である。Apple は、iOS 14.7.1 / iPadOS 14.7.1 / macOS Big Sur 11.5.1 のメモリ処理を改善することで、アプリケーションがカーネル権限で任意のコードを実行するという、バグを修正した。影響を受けるデバイスのリストには、Mac / iPhone 6s 以降 / iPad Pro (全モデル) / iPad Air 2 以降 / iPad 第5世代以降 / iPad mini 4 以降 / iPod touch (第7世代) が含まれる。

Continue reading “Apple が iPhone / iPad / Mac で悪用されているセロデイ脆弱性に対応”

iPhone / iPad の WiFi 自動接続に関連する深刻なバグが FIX

Apple fixes bug that breaks iPhone WiFi when joining rogue hotspots

2021/07/23 BleepingComputer — Apple は、iOS および macOS の数十件の脆弱性に対処する、セキュリティ・アップデートを公開したが、その中には iOS でサービス拒否や任意のコード実行を生じる可能性のある、WiFiDemon という深刻なバグを含まれる。この脆弱性 CVE-2021-30800 は、セキュリティ研究者の Carl Schou が公開した際にはゼロデイ・バグとなっていたが、7月21日にリリースされた iOS 14.7 において FIX している。

Continue reading “iPhone / iPad の WiFi 自動接続に関連する深刻なバグが FIX”

CISA 警告:Pulse Secure に潜むスティルス・マルウェアに注意せよ

CISA warns of stealthy malware found on hacked Pulse Secure devices

2021/07/21 BleepingComputer — 今日のことだが、米国の CISA (Cybersecurity and Infrastructure Security Agency) は、感染した Pulse Secure デバイスで見つかった十数個のマルウェア・サンプルを公表したが、それらはアンチ・ウイルス製品では、ほとんど検出されないものだと警告している。遅くとも 2020年6月以降には、米国の政府機関および、重要インフラ事業体、各種の民間組織の Pulse Secure デバイスが、脅威アクターによる攻撃の対象となっている。

Continue reading “CISA 警告:Pulse Secure に潜むスティルス・マルウェアに注意せよ”

IoT 固有のマルウェア感染が 700% UP するパンデミックの時代

IoT-Specific Malware Infections Jumped 700% Amid Pandemic

2021/07/16 DarkReading — Internet of Things (IoT) デバイスに関してだが、COVID-19 パンデミックがもたらす在宅勤務フェーズが要因となり、これらのデバイスへの攻撃が劇的に増加したことが、する新たな指標として示されている。2020年12月の 2週間の間に、IoT マルウェアを使った攻撃が、約30万回あったという。

Continue reading “IoT 固有のマルウェア感染が 700% UP するパンデミックの時代”

イスラエルのサイバー兵器企業がスパイウェアを各国政府に売っている?

Israeli Firm Helped Governments Target Journalists, Activists with 0-Days and Spyware

2021/07/16 TheHackerNews — 今週初めの Microsoft Patch Tuesday で修正された、Windows のゼロデイ脆弱性のうち2つは、イスラエルの Candiru により一連の高精度な攻撃に利用され、世界中のジャーナリスト/学者/活動家/政治的反体制派をなど、100人以上の人々がハッキングされた。University of Toronto の Citizen Lab が発表したレポートによると、このスパイウェア・ベンダーは、Chrome ブラウザの複数のゼロデイ脆弱性を悪用してアルメニアの被害者を狙っていたことを、Google の Threat Analysis Group (TAG) が明らかにした、商業監視会社であることが正式に判明した。

Continue reading “イスラエルのサイバー兵器企業がスパイウェアを各国政府に売っている?”

Microsoft Defender for Identity が PrintNightmare 攻撃を検知する

Microsoft Defender for Identity now detects PrintNightmare attacks

2021/07/16 BleepingComputer — Microsoft Defender for Identity に PrintNightmare 悪用検知機能を追加されたことで、この重要な脆弱性を悪用しようとする攻撃者を、SecOps チームが検知できるようになった。Microsoft の PM である Daniel Naim が明らかにしたように、Defender for Identityは、Windows Print Spooler サービスの悪用 (CVE-2021-34527 PrintNightmare バグを含む) を特定し、組織のネットワーク内での脅威アクターの横移動を阻止するのに役立つ。

Continue reading “Microsoft Defender for Identity が PrintNightmare 攻撃を検知する”

TrickBot が新しい VNC Module で復活してスパイ活動を再開?

Trickbot Malware Returns with a new VNC Module to Spy on its Victims

2021/07/13 TheHackerNews — ロシアを拠点とする多国籍サイバー犯罪グループが、最近の法執行機関による締め付け対応して、攻撃インフラを刷新するために水面下で動いていることを、サイバー・セキュリティ研究者たちが明らかにした。月曜日に Bitdefender が発表したテクニカル・レポートでは「先日に発見された新機能は、被害者を監視して情報を収集するために、独自の通信プロトコルを用いて、C2 (Command-and-Control) サーバーと被害者の間のデータ通信を隠し、攻撃を発見し難くしている。Trickbot に衰える気配はない」と述べており、このグループの戦術がより洗練されてきたことを示唆している。

Continue reading “TrickBot が新しい VNC Module で復活してスパイ活動を再開?”