Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来

Microsoft: Russian state hackers behind 53% of attacks on US govt agencies

2021/10/08 BleepingComputer — Microsoft によると、ロシア由来のハッキング・グループが、米国の政府機関を標的にするケースが増えており、2020年7月〜2021年6月に観測された、国民支援型攻撃の 58% がロシアからのものだという。

Continue reading “Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来”

中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している

Attacks by Prolific APT41 Tied to Chinese Government

2021/10/06 SecurityBoulevard — BlackBerry Research and Intelligence Unit の新たな調査により、中国の国家機関である APT41 は、これまで知られていたよりも多くのサイバー攻撃キャンペーンの背後にいることが分かった。研究者たちは、FireEye が以前に記録した、カスタマイズ可能な command-and-contro (C2) プロファイルを使用した、Cobalt Strike の活動の詳細に触発され、関連するマルウェア・キャンペーンを追跡した。そして、これまで気づかなかった攻撃間のつながりを発見し、パンデミックに対する人々の不安を利用した、キャンペーンの実態が明らかになった。

Continue reading “中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している”

通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害

Telco service provider giant Syniverse had unauthorized access since 2016

2021/10/05 SecurityAffairs — Syniverse は、多数の通信会社をはじめ、さまざまな多国籍企業にテクノロジーやビジネス・サービスを提供するグローバル企業である。したがって同社は、顧客情報へのアクセスを目的とする脅威アクターにとって、きわめて魅力的な標的となっている。

Continue reading “通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害”

カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている

A New APT Hacking Group Targeting Fuel, Energy, and Aviation Industries

2021/10/04 TheHackerNews — ロシア/米国/インド/ネパール/台湾/日本において、燃料/エネルギー/航空などの産業を標的とし、そのネットワークからデータを盗む一連の攻撃の背後には、これまで記録されていなかった脅威アクターが存在することが判明した。

Continue reading “カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている”

中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う

Chinese Hackers Used a New Rootkit to Spy on Targeted Windows 10 Users

2021/10/01 TheHackerNews — これまで詳細が不明だった、中国語を話す脅威アクターだが、東南アジアのターゲットを狙い、侵害された Windows システムにカーネルモード Rootkit をデプロイするために、2020年7月の時点から回避操作を行っていたようだ。Kaspersky が GhostEmperor と名付けた、このハッキング・グループによる攻撃は、標的となったホストに対する持続性と遠隔操作を可能にする、洗練されたマルチステージのマルウェア・フレームワークを使用していたとも言われている。

Continue reading “中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う”

2021年 Q2 調査:マルウェアの 90% 以上は暗号トラフィックを介して侵入する

More Than 90% of Q2 Malware Was Hidden in Encrypted Traffic

2021/10/01 DarkReading — 暗号化されたネットワーク・トラフィックに隠された、マルウェアを検出するための制御を実装していない組織は、悪意のツールの大部分が配布されるという現実があり、エンドポイント・デバイスへのアクセスを許すというリスクを持つことになる。

Continue reading “2021年 Q2 調査:マルウェアの 90% 以上は暗号トラフィックを介して侵入する”

リモートワーク時代:アプリケーションの安全性を重視するなら

Optimizing Cybersecurity Apps in the Remote Working Era

2021/09/30 securityboulevard — リモートワークという新たな現実の中で、アプリケーションの安全性を、どのように改善していけば良いかと悩んでいないだろうか?サイバー脅威を防止するために、統合すべき、いくつかの戦略を紹介していく。世界中のすべての企業にとって、2020年は大変な課題を提示した。つまり、生物学的にもデジタル的にも、ウイルスの年と認識された年だったからだ。

Continue reading “リモートワーク時代:アプリケーションの安全性を重視するなら”

Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた

New Tomiris Backdoor Found Linked to Hackers Behind SolarWinds Cyberattack

2021/09/30 TheHackerNews — サイバーセキュリティ研究者たちが、これまで文書化されていなかったバックドアを公開した。このバックドアは、昨年の SolarWinds サプライチェーン攻撃を仕掛けた Nobelium APT (Advanced Persistent Threat) により設計/開発された可能性が高く、この脅威アクターは保有するハッキング・ツールの数を増やしているようだ。

Continue reading “Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた”

ロシア当局によるサイバーセキュリティ企業 CEO の逮捕と家宅捜索

Russia arrests cybersecurity firm CEO after raiding offices

2021/09/29 BleepingComputer — 昨日、ロシアの法執行機関は、サイバーセキュリティ企業 Group-IB の CEO である Ilya Sachkov を、外国の情報機関とデータを共有したことによる背信罪の疑いで逮捕した。告発内容の詳細は明らかにされていないが、モスクワの裁判所は、予防措置として Ilya Sachkov を2ヶ月間拘留することを決定している。また、当局は、昨日の早朝から夕方まで、モスクワ市内の Group-IB社 オフィスを捜索した。

Continue reading “ロシア当局によるサイバーセキュリティ企業 CEO の逮捕と家宅捜索”

Microsoft 警告:FoggyWeb は AD FS を狙う最強のマルウェアだ!

Microsoft Warns of FoggyWeb Malware Targeting Active Directory FS Servers

2021/09/27 TheHackerNews — Microsoft は、昨年12月に発生した SolarWinds サプライチェーン攻撃に関与したハッキング・グループが、Active Directory Federation Services (AD FS) サーバーからペイロードを配信し、機密情報を盗み出すために使用した、新しいマルウェアに関する情報を公開した。

Continue reading “Microsoft 警告:FoggyWeb は AD FS を狙う最強のマルウェアだ!”

Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける

A New Jupyter Malware Version is Being Distributed via MSI Installers

2021/09/26 TheHackerNews — Jupyter は、医療機関や教育機関を狙うことで知られる .NET マルウェアであり、ほとんどのエンドポイント・スキャンを無効にすることで知られている。イスラエルの Morphisec は、「9月8日にが発見された新たな配信チェーンは、このマルウェアが継続的に活動していることを示すだけではなく、脅威アクターが効率的で回避可能な攻撃を開発し続けていることも示している。現在、攻撃の規模と範囲を調査している」と述べている。

Continue reading “Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける”

FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている

New FamousSparrow APT group used ProxyLogon exploits in its attacks

2021/09/24 SecurityAffairs — ESET の研究者たちは、FamousSparrow として追跡されている新たなサイバー・スパイ・グループを発見した。この APT (Advanced Persistent Threat) グループは、2019年頃から世界中のホテルや、法律事務所、政府、民間企業などの、より知名度の高いターゲットも攻撃している。専門家によると、このグループはサイバー・スパイ活動に重点を置いていとのことだ。

Continue reading “FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている”

ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた

APT focus: ‘Noisy’ Russian hacking crews are among the world’s most sophisticated

2021/09/22 DailySwig — 国家に支援されるロシアのサイバースパイ集団は、国々への脅威の中で最も洗練された存在であり、その上、最も狡猾な敵となるような欺瞞の才能を備えている。The Daily Swig が取材した専門家によると、ロシアのサイバー脅威アクターは、中国と肩を並べる世界最高レベルの存在であり、また、西側の情報機関および、連邦保安局 (FSB : Federal Security Service)、そして米軍と関係を持つ機関などに、比肩する能力を持っているようだ。

Continue reading “ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた”

Mirai ボットネットが Microsoft Azure の OMIGOD 脆弱性を積極的に悪用

Mirai Botnet Exploiting OMIGOD Azure Vulnerability

2021/09/18 DarkReading — 今週の初めに公開され、パッチが適用された Microsoft Azure の深刻なな脆弱性を、攻撃者たちがが悪用し始めていると、セキュリティ研究者が報告している。Wiz Research Team が発見した OMIGOD 脆弱性は、Azure の各種サービスに組み込まれ広く使われているが、あまり知られていないソフトウェア・エージェントであるOpen Management Infrastructure (OMI) に存在する。

Continue reading “Mirai ボットネットが Microsoft Azure の OMIGOD 脆弱性を積極的に悪用”

航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明

Threat actor has been targeting the aviation industry since at least 2018

2021/09/18 SecurityAffairs — Cisco Talos のセキュリティ研究者たちが発見した、Operation Layover と呼ばれるスピアフィッシング・キャンペーンだが、航空業界をターゲットに2年間にわたって検知されずに行われていたという。専門家たちは、このキャンペーンの背後にいる脅威アクターは、高い確率でナイジェリアを拠点としており、技術的には洗練されていないようだが、このマルウェア・キャンペーンを5年以上前から成功させている疑いがある。

Continue reading “航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明”

FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている

FBI and CISA warn of state hackers exploiting critical Zoho bug

2021/09/16 BleepingComputer — 今日、FBI/ CISA/Coast Guard Cyber Command (CGCYBER) は、国家に支援された APT (Advanced Persistent Threat) グループが、2021年8月上旬以降、Zoho のシングル・サインオンおよびパスワード管理ソリューションにおける、深刻な欠陥を積極的に悪用していると警告した。

Continue reading “FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている”

Olympus の医療サービスは止まっていない:マルウェア攻撃についての続報

Olympus insists medical services ‘uninterrupted’ by malware attack

2021/09/14 DailySwig — 医療機器メーカーのオリンパスは、先週にサイバー攻撃を受けて一部の IT システムが停止したが、顧客にサービスが正常に稼働していることを確認した。9月14日に発表された最新情報によると、この 9月8日に発生したインシデントは、EMEA (欧州/中東/アフリカ) における販売と製造のネットワークの一部に影響を与えた、マルウェアによる攻撃の試みであることが確認された。

Continue reading “Olympus の医療サービスは止まっていない:マルウェア攻撃についての続報”

ZLoader マルウェア亜種:TeamViewer フェイク広告から忍び込む

New Stealthier ZLoader Variant Spreading Via Fake TeamViewer Download Ads

2021/09/14 TheHackerNews — Google などの検索エンジンで、RDP (remote desktop) ソフトウェア TeamViewer を検索するユーザーは、気をつけないと悪意のリンクに誘導され、ZLoader マルウェアをシステムにドロップすることになる。その瞬間に、感染したデバイスに ZLoaderは 留まり、セキュリティ・ソリューションによる検知を逃れ、ステルス性の高い感染チェーンを広げていく。

Continue reading “ZLoader マルウェア亜種:TeamViewer フェイク広告から忍び込む”

Microsoft Windows PrintNightmare 最後の脆弱性 CVE-2021-36958 が FIX

Microsoft fixes remaining Windows PrintNightmare vulnerabilities

2021/09/14 BleepingComputer — Microsoft は、ゼロデイ脆弱性 PrintNightmare に残された、最後の問題点を修正するセキュリティ更新プログラムを公開した。この脆弱性は、Windows デバイスの管理者権限が、攻撃者により容易に取得されるという、深刻なバグである。

Continue reading “Microsoft Windows PrintNightmare 最後の脆弱性 CVE-2021-36958 が FIX”

Apple iOS/macOS の2つのゼロデイ脆弱性が FIX

Apple fixes iOS zero-day used to deploy NSO iPhone spyware

2021/09/13 BleepingComputer — Apple は、iPhone/Mac 攻撃での悪用が確認されている、2つのゼロデイ脆弱性を修正するセキュリティ・アップデートを公開した。そのうちの1つは、iPhone にスパイウェア Pegasus のインストールのために使用されることが知られている。これらの脆弱性は、CVE-2021-30860 および CVE-2021-30858 として追跡されており、悪意を持って作成されたドキュメントを、脆弱なデバイスで開くとコマンドが実行されるというものだ。

Continue reading “Apple iOS/macOS の2つのゼロデイ脆弱性が FIX”

Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている

Linux Implementation of Cobalt Strike Beacon Targeting Organizations Worldwide

2021/09/13 TheHackerNews — 月曜日に研究者たちは、政府機関/通信事業者/情報技術者/金融機関などを標的にした、Cobalt Strike Beacon の Linux 版と Windows 版を新たに発見した。この、ペネトレーション・テスト・ツールの、未確認バージョンは Vermilion Strike というコードネームで呼ばれ、あまり使われない Linux ポートの1つを指している。

Continue reading “Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている”

VMware とバグ報奨金:Atlassian Confluence 脆弱性 PoC をめぐる混乱

VMware denies allegations it leaked Confluence RCE exploit

2021/09/10 DailySwig — VMware は、独立系のセキュリティ研究者が同社のサーバー用に作成した、 Atlassian Confluence 脆弱性の PoC エクスプロイトを、流出させたという非難に反論した。研究者である Thanh Nguyen は、9月7日に公開されたブログ記事の中で、17時間前に VMware に送信した認証前リモートコード実行 (RCE) エクスプロイトと同一のペイロードが、GitHub 上に現れたと主張している。

Continue reading “VMware とバグ報奨金:Atlassian Confluence 脆弱性 PoC をめぐる混乱”

企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始

Attackers Moving Faster Inside Target Networks

2021/09/09 DarkReading — セキュリティ研究者たちの報告によると、金銭的な動機を持った攻撃者や国家に支援されたグループは、標的となるネットワークに侵入し、足場を確保した後に、横方向へと移動する能力を高めている。CrowdStrike の Falcon OverWatch チームは、「2021 Threat Hunting Report」の中で、平均ブレイクアウト・タイム (攻撃者が最初のアクセスポイントからターゲット・ネットワーク内の他システムへ横方向に移動し始めるまでの時間) を、大幅にスピードアップしたと指摘している。

Continue reading “企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始”

TeamTNT ボットネットの狙いは Org:潜み続けて暗号をマイニング

TeamTNT cybercrime gang expands its arsenal to target thousands of orgs worldwide

2021/09/09 SecurityAffairs — AT&T Alien Labs の研究者たちは、TeamTNT グループが Chimaera という名の新しいキャンペーンで、世界中の Org を狙っていることを発見した。専門家が収集した証拠によると、このキャンペーンは 2021年7月25日に開始され、脅威アクターたちはオープンソースのツールを、攻撃のために大量に使用していた。

Continue reading “TeamTNT ボットネットの狙いは Org:潜み続けて暗号をマイニング”

Mēris ボットネット:Yandex DDoS 攻撃で 2180 万 RPS を記録

New Mēris botnet breaks DDoS record with 21.8 million RPS attack

2021/09/09 BleepingComputer — この夏の間に増え続けた新たな DDoS ボットネットが、この1か月の間にロシアのインターネット大手 Yandex を攻撃し続け、ピーク時には 21.8 million RPS (requests per second) という、前代未聞のリクエスト数を記録した。このボットネットは、Mēris (メリス) と名付けられており、研究者たちの推測によると、強力なネットワーク機器で構成される、数万台の危険なデバイスにからパワーを得ているという。

Continue reading “Mēris ボットネット:Yandex DDoS 攻撃で 2180 万 RPS を記録”

Microsoft Office 365 ゼロデイ攻撃 CVE-2021-40444 回避策

Microsoft shares temp fix for ongoing Office 365 zero attacks

2021/09/07 BleepingComputer — 今日、Microsoft が公開したのは、Windows 10 上の Office 365 および Office 2019 への標的型攻撃で悪用されている、Windows のリモートコード実行の脆弱性に関する緩和策である。この欠陥の原因は、Microsoft Office ドキュメントでも用いられる。ブラウザのレンダリング・エンジン MSHTML にある。

Continue reading “Microsoft Office 365 ゼロデイ攻撃 CVE-2021-40444 回避策”

Jenkins Project にも影響:Atlassian Confluence 脆弱性の大量悪用

Jenkins project succumbs to ‘mass exploitation’ of critical Atlassian Confluence vulnerability

2021/09/07 DailySwig — Jenkins Project は、Atlassian のチーム・コラボレーション・ソフトウェアである Confluence の、深刻な脆弱性を狙った広範な攻撃の餌食になったと発表している。先週に、攻撃者たちは、Jenkins における非推奨の Confluence サービスを侵害し、9月4日 (土) には、このオープンソース・オートメーション・サーバーの背後にいるチームのことを明らかにした。

Continue reading “Jenkins Project にも影響:Atlassian Confluence 脆弱性の大量悪用”

ログの管理とは何か? ログは何故に必要なのか?

What Is Log Management and Why you Need it

2021/09/06 StateOfSecurity — デジタルの時代で競争力を維持するために、企業の恒常的な投資は、新しいハードウェアやソフトウェアの、IT 環境への導入へと向かっていく。ただし、問題がある。これらの IT 資産には脆弱性があり、パッチが適用されない場合には、その脆弱性を脅威アクターが悪用し、組織内のデバイス設定の不正変更や、機密情報の変更/漏えいなどが生じることになる。

Continue reading “ログの管理とは何か? ログは何故に必要なのか?”

Windows イベントログ切り刻む Chainsaw ツールとは?

New Chainsaw tool helps IR teams analyze Windows event logs

2021/09/06 BleepingComputer — インシデント・レスポンダーやブルー・チームは、Windows のイベントログ記録の検索を高速化し、脅威を特定するための、Chainsaw という新しいツールを手に入れた。このツールは、セキュリティ関連業務における、最初の対応ステップを支援するために設計されており、ブルーチームの調査でエントリをトリアージする際にも役立つ。

Continue reading “Windows イベントログ切り刻む Chainsaw ツールとは?”

Office 365 ポリシー変更:すべての Active Content に対して Admin 管理を優先

Office 365 to let admins block Active Content on Trusted Docs

2021/09/05 BleepingComputer — Microsoft は、Trusted Documents 上の Active Content を、Office 365 管理者がブロックするように設定する、組織全体のポリシーをエンド・ユーザーが無視できなくすることを計画している。同社によると、Trusted Documents とは、Active Content (ActiveX Ctrl/Macro/Dynamic Data Exchange)を含むファイルのことであり、現状のポリシーでは、有効になったコンテンツは警告なしで開くことができる。

Continue reading “Office 365 ポリシー変更:すべての Active Content に対して Admin 管理を優先”

Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃

Microsoft Says Chinese Hackers Were Behind SolarWinds Serv-U SSH 0-Day Attack

2021/09/04 TheHackerNews — Microsoft は、SolarWinds Serv-U マネージド・ファイル転送サービスに影響をおよぼす、Critical な脆弱性について技術的な詳細を共有している。この脆弱性は、現時点では修正されているが、積極的に悪用されている状況にあり、中国で活動している脅威アクターが、関与している可能性が、きわめて高いとしている。

Continue reading “Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃”

ファイルレス・マルウェアは光学迷彩:隠れ家をロジカルにあぶり出せ

New Malware Uses Novel Fileless Technique to Evade Detection

2021/09/03 DarkReading — FireEye の Mandiant Advanced Practices チームは、新しいメモリ常駐型のマルウェア・ファミリーとインストーラを発見した。この、FireEye のチームは、このマルウェアを PRIVATELOG と、インストーラを STASHLOG と命名しましたが、顧客のネットワーク上では確認したことはなく、マルウェアが起動した結果である、第2段のペイロードも回収していないとしている。

Continue reading “ファイルレス・マルウェアは光学迷彩:隠れ家をロジカルにあぶり出せ”

米政府 警告:Atlassian Confluence の大規模な悪用が進行中

US govt warns orgs to patch massively exploited Confluence bug

2021/09/03 BleepingComputer — 今日、米国 US Cyber Command (USCYBERCOM) は、随所で悪用されている Atlassian Confluence の深刻な脆弱性に直ちにパッチを当てるよう、米国の各組織へ向けて異例の警告を発した。 Cyber National Mission Force (CNMF) は、「Atlassian Confluence CVE-2021-26084 の大規模な悪用は進行中であり、加速することが予想される」 と述べている。また、USCYBERCOM Unit は、脆弱な Confluence サーバーに対して、可能な限り早急にパッチを当てることが重要性だ。まだパッチを当てていない場合は、直ちにパッチを当てべきで、週末に済ませるべきだ」と述べている。

Continue reading “米政府 警告:Atlassian Confluence の大規模な悪用が進行中”

Atlassian Confluence の悪用は暗号マイニングの範囲に留まるか?

Atlassian Confluence flaw actively exploited to install cryptominers

2021/09/02 BleepingComputer — 先日に公開された Atlassian Confluence のリモートコード実行の脆弱性をスキャンし、PoC エクスプロイトが公開された後に、クリプト・マイナーをインストールするという、ハッカーたちの積極的な悪用が検知されている。Atlassian Confluence は、企業の従業員たちがプロジェクトで共同作業を進めるための、とても人気のある Web ベースのチーム・ワークスペースである。

Continue reading “Atlassian Confluence の悪用は暗号マイニングの範囲に留まるか?”

LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?

LockBit gang leaks Bangkok Airways data, hits Accenture customers

2021/09/01 BleepingComputer — タイの大手航空会社である Bangkok Airways は、8月の初めにサイバー攻撃の被害に遭い、乗客の個人情報が流出したことを認めた。 この発表は、ランサムウェア LockBit が、身代金を支払わなければデータを公開すると脅迫するメッセージを、リーク・サイトに掲載したことを受けたものだ。

Continue reading “LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?”

LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する

LockFile Ransomware Bypasses Protection Using Intermittent File Encryption

2021/08/28 TheHackerNews — 先月に出現した新しいランサムウェア・ファミリーは、間欠的暗号化 (intermittent encryption) と呼ばれる新しい技術を利用することで、ランサムウェア対策を回避する独自のトリックを備える。この LockFile と呼ばれるランサムウェアの作者は、ProxyShell や PetitPotam といった、最近の脆弱性を悪用して Windows サーバーを危険にさらしているが、ファイルの 16 Bytes ごとにスクランブルをかけることでランサムウェア防御を回避する、ファイル暗号化マルウェアを展開していることが判明した。

Continue reading “LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する”

Microsoft 警告:Office 365 や Zoom を装うフィッシングが流行っている

Microsoft Warns of Widespread Phishing Attacks Using Open Redirects

2021/08/28 TheHackerNews — Microsoft の警告は、電子メールに含まれるオープン・リダイレクト・リンクでユーザーを騙し、セキュリティ・ソフトウェアを回避して悪意の Web サイトを訪問させるという、クレデンシャル・フィッシング・キャンペーンが蔓延していることに対するものだ。

Continue reading “Microsoft 警告:Office 365 や Zoom を装うフィッシングが流行っている”

DDoS 容疑という脅し文句で BazaLoader マルウェアを配信する手口

Fake DMCA complaints, DDoS threats lead to BazaLoader malware

2021/08/27 BleepingComputer — BazaLoader マルウェアを操るサイバー犯罪者は、Web サイトの所有者を騙して悪意のファイルを開かせるための、新たな手口を編み出した。それは、あなたのサイトが分散型サービス拒否 (DDoS) 攻撃を受けているという偽の通知だ。そのメッセージには、法的な脅しと、Google Driveの フォルダに保存されている、攻撃元の証拠となるファイルが含まれているようだ。

Continue reading “DDoS 容疑という脅し文句で BazaLoader マルウェアを配信する手口”

CISA マルウェア解析レポート:Pulse Secure VPN 攻撃の詳細とは?

CISA publishes malware analysis reports on samples targeting Pulse Secure devices

2021/08/26 SecurityAffairs — 米 CISA は、侵害された Pulse Secure デバイスで発見されたサンプルに関連する、5つのマルウェア解析レポート (MAR : Malware Analysis Reports) を公開した。それは、Pulse Secure 侵害に対する継続的な対応の一環として、悪用された Pulse Secure デバイスに関連する、5つのマルウェア・サンプルを分析するものだ。CISA のアドバイザリには、「ユーザーおよび管理者は、以下の5つのマルウェア解析レポート (MAR) を参照し、脅威主体の戦術/技術/手順 (TTP) と侵害の指標 (IOC) を確認し、詳細については CISA アラート Exploitation of Pulse Connect Secure Vulnerabilities での確認を推奨する」と記載されている。

Continue reading “CISA マルウェア解析レポート:Pulse Secure VPN 攻撃の詳細とは?”

FIN8 の最新バックドアは金融分野がターゲット?

Researchers Uncover FIN8’s New Backdoor Targeting Financial Institutions

2021/08/25 The Hacker News — ルーマニアのサイバーセキュリティ企業である Bitdefender が、これまで文書化されていなかった Sardonic マルウェアを発見した。このマルウェアは、Bitdefender により Sardonic と名付けられたものであり、米国の金融機関を狙った FIN8 の攻撃が失敗に終わったことを受けて、フォレンジック調査を行った際に発見されたという。

Continue reading “FIN8 の最新バックドアは金融分野がターゲット?”

クラウドの Linux が標的になり始めている:コンテナの中身は大丈夫?

Attackers Increasingly Target Linux in the Cloud

2021/08/24 DarkReading — これまで、Linux という OS は、システム管理者やハッカーに好まれてきたが、今ではサイバー犯罪者にとっても重要なターゲットとなっている。Web シェルや暗号通貨マイニングなどのマルウェアが Linux コンテナから実行されることがあり、また、Linux に存在する約200種類の脆弱性も攻撃の対象となっている。Trend Micro が発表したデータによると、コンテナが広く普及している状況が示され、また、人気のコンテナには相当数の脆弱性が存在していることが分かる。

Continue reading “クラウドの Linux が標的になり始めている:コンテナの中身は大丈夫?”

Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?

Mozi IoT Botnet Now Also Targets Netgear, Huawei, and ZTE Network Gateways

2021/08/20 TheHackerNews — IoT デバイスを標的とする P2P ボットネットの Mozi が、Netgear / Huawei / ZTE が製造するネットワーク・ゲートウェイ上で、持続性を実現する新たな機能を獲得したという、新たな調査結果が明らかになった。Microsoft Security Threat Intelligence Center および Azure Defender for IoT の Section 52 の研究者たちは、その技術文書の中で、「ネットワーク・ゲートウェイは、企業ネットワークへの理想的なイニシャル・アクセス・ポイントであり、敵対者にとって特に魅力的なターゲットである」と述べている

Continue reading “Mozi IoT Botnet は Mirai の進化形:狙いはネットワーク・ゲートウェイ?”

LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす

Security Vendors Sound the Alarm on LockBit Ransomware’s Return

2021/08/19 DarkReading — 2019年に登場した Ransomware-as-a-Service (RaaS) である LockBit の運営者が再登場し、マルウェアの改良版を発表するとともに、ダークウェブや標的となる組織内からアフィリエイトを募るという、不吉で積極的なキャンペーンを展開している。

Continue reading “LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす”

米国国勢調査局は Citrix ADC の脆弱性を介して1月に侵害されていた

US Census Bureau hacked in January 2020 using Citrix exploit

2021/08/18 BleepingComputer — 2020年1月11日のこと、米国国勢調査局 (US Census Bureau) のサーバーがハッカーに侵入されたが、パッチが未適用の Citrix ADC (Application Delivery Controller) のゼロデイ脆弱性の悪用に原因があったことが、最近の米国監察総局 (OIG : Office of Inspector General) の報告書で明らかになった。

Continue reading “米国国勢調査局は Citrix ADC の脆弱性を介して1月に侵害されていた”

日本標的:Water Kappa の Cinobi バンキング・トロイの木馬は暗号通貨を狙う

Malicious Ads Target Cryptocurrency Users With Cinobi Banking Trojan

2021/08/17 TheHackerNews — 日本を標的としたソーシャル・エンジニアリング・ベースの新たな不正広告キャンペーンは、侵害された Windows マシンにバンキング・トロイの木馬を展開し、暗号通貨アカウントに関連する認証情報を盗むための、不正なアプリケーションが配信されていることが判明した。Trend Micro の研究員である Jaromir Horejsi と Joseph C Chen は、先週公開した分析レポートの中で、Water Kappa として追跡されている脅威アクターが、このアプリケーションを配布していると述べている。

Continue reading “日本標的:Water Kappa の Cinobi バンキング・トロイの木馬は暗号通貨を狙う”

Rust で書かれた Ficker Malware-as-a-Service はロシアから世界を狙う

Experts Shed Light On New Russian Malware-as-a-Service Written in Rust

2021/08/12 TheHackerNews — ロシアのアンダーグラウンド・フォーラムで販売/配布されている新種のマルウェアは、セキュリティの保護や解析を回避し、リバース・エンジニアリング作業を妨害するために、Rust で書かれるという新たな傾向を示している。この Ficker Stealer という名のマルウェアは、トロイの木馬化した Web リンクや、危険な Web サイトを経由して伝播し、Spotify Music や YouTube Premium やMicrosoft Store などの正規サービスの、無料ダウンロードを提供するという詐欺ページに被害者を誘い込む。

Continue reading “Rust で書かれた Ficker Malware-as-a-Service はロシアから世界を狙う”

Microsoft Office 365 ユーザーを狙う狡猾なフィッシングに要注意

Microsoft: Evasive Office 365 phishing campaign active since July 2020

2021/08/12 BleepingComputer — Microsoft によると、2020年7月から1年間にわたり、高度な回避策を持つスピアフィッシング・キャンペーンが、Office 365 の顧客を対象として波状攻撃を仕掛けているようだ。この継続的なフィッシング・キャンペーンは、請求書をテーマにした XLS.HTML の添付ファイルおよび、電子メールアドレス、企業ロゴなどの、被害者に関する各種の情報を用いてターゲットを誘い出し、Office 365 の認証情報を騙し取るものだ。

Continue reading “Microsoft Office 365 ユーザーを狙う狡猾なフィッシングに要注意”

Apple XProtect 防御ラインをすり抜ける新種の AdLoad マルウェアとは?

New AdLoad malware variant slips through Apple’s XProtect defenses

2021/08/11 BleepingComputer — 米国のサイバーセキュリティ企業 SentinelOne が追跡している複数のキャンペーンの1つでもある、新しい AdLoad マルウェアの亜種が、Apple の YARAシグネチャ・ベースの XProtect ビルトイン・アンチウイルスをすり抜け、Mac に感染するという。AdLoad は 2017年後半から、macOS プラットフォームを標的としているトロイの木馬であり、AdWare や PUA (Potentially Unwanted Applications) などの、さまざまな悪意のペイロードの展開に使用されている。このマルウェアは、採取したシステム情報を、オペレーターが管理するリモートサーバーに送信することもできる。

Continue reading “Apple XProtect 防御ラインをすり抜ける新種の AdLoad マルウェアとは?”

Microsoft Azure Sentinel の Fusion 機械学習モデルでランサムウェアを検出

Microsoft Azure Sentinel uses Fusion ML to detect ransomware attacks

2021/08/10 SecurityAffairs — Microsoft Azure Sentinel cloud-native SIEM は、Fusion の機械学習モデルを使用して、企業環境全体のデータを分析し、ランサムウェア攻撃などの潜在的な脅威に関連するアクティビティを検出するものだ。Fusion 機械学習モデルによりランサムウェア攻撃の疑いが検出されると、「Multiple alerts possibly related to Ransomware activity detected:ランサムウェアの活動に関連する疑いのある複数のアラートが検出された」というタイトルの、重大度の高いインシデントが Azure Sentinel ワークスペースでトリガーされる。Microsoft のアナウンスメントには、「Microsoft Threat Intelligence Center (MSTIC) との協力により、Fusion によるランサムウェア検出機能の提供開始を発表する。

Continue reading “Microsoft Azure Sentinel の Fusion 機械学習モデルでランサムウェアを検出”

Facebook アカウントをハッキングする新手の Android マルウェアに注意!

Beware! New Android Malware Hacks Thousands of Facebook Accounts

2021/08/09 TheHackerNews — Google Play Store やサードパーティ・アプリストアで配布された、不正なアプリを介して新しい Android トロイの木馬が、少なくとも 144カ国 1万人以上のユーザーの Facebook アカウントを、2021年3月以降に侵害していることが判明した。

Continue reading “Facebook アカウントをハッキングする新手の Android マルウェアに注意!”