Web Server のスキャン・ツールが登場:HTTP Header-Smuggling 攻撃を止めろ

Free Tool Scans Web Servers for Vulnerability to HTTP Header-Smuggling Attacks

2021/11/02 DarkReading — エンド・サーバーに悪意のコードを忍び込ませるために、HTTP/HTTPS ヘッダーを悪用する手口をテストし、特定するための方法を、ある研究者が作成した。Intruder の Researcher and Penetration Tester である Daniel Thatcher は、来週にロンドンで開催される Black Hat Europe で、いわゆる HTTP ヘッダー・スマグリングについて、新しい研究成果を発表する。また、Web サーバーをテストするための無料ツールも発表し、この Web 攻撃と弱点の明らかにする予定だ。

Continue reading “Web Server のスキャン・ツールが登場:HTTP Header-Smuggling 攻撃を止めろ”

トロイの木馬ソースの新技術:Unicode を悪用して注入した脆弱性を隠してしまう

New ‘Trojan Source’ Technique Lets Hackers Hide Vulnerabilities in Source Code

2021/11/01 TheHackerNews — 脅威アクターたちは、新たな種類の脆弱性を利用して、視覚的に狡猾なマルウェアを注入するかもしれない。これは意味的には問題が検出されないが、ソースコードで定義されたロジックを変更し、数多くの当事者およびサプライチェーンのリスクの扉を、効率よく開いていく。

Continue reading “トロイの木馬ソースの新技術:Unicode を悪用して注入した脆弱性を隠してしまう”

中国で発見された Pink ボットネット:160 万台のデバイスに感染していた

Researchers Uncover ‘Pink’ Botnet Malware That Infected Over 1.6 Million Devices

2021/11/01 TheHackerNews — サイバー・セキュリティ研究者たちが、過去6年間で悪用が観測された、最大のボットネットについて詳細を公開した。主に中国にある 160万台以上のデバイスに感染し、分散型サービス拒否 (DDoS) 攻撃や、無防備なユーザーが訪れる Web サイトへの悪意の広告挿入などに用いられてきた。

Continue reading “中国で発見された Pink ボットネット:160 万台のデバイスに感染していた”

中国系ハッキング・グループが Zoho の脆弱性を介して世界のインフラを狙っている

Hackers with Chinese links breach defense, energy targets, including one in US

2021/11/01 CyberScoop — 中国政府系のハッキング・グループと、類似した戦術とツールを用いたスパイ活動により、世界各地の防衛/教育/エネルギー/医療などの9つの組織が、9月以降に侵入を許していたことが、新たな調査で明らかになった。日曜日に Palo Alto Networks は、米国 National Security Agency の Cybersecurity Collaboration Center の協力を得て、この調査結果を発表した。同センターは、主に防衛関連企業と協力して脅威情報の収集と共有を行っている。

Continue reading “中国系ハッキング・グループが Zoho の脆弱性を介して世界のインフラを狙っている”

Trickbot マルウェア開発者の逮捕:バンキング・トロイの木馬などの容疑

Trickbot arrest: Russian national extradited to US for alleged role in developing notorious banking trojan

2021/10/29 DailySwig — Trickbot グループのメンバーとして疑われているロシア人が、韓国から米国に送還され、連邦裁判所に初出廷した。Vladimir Dunaev (38歳) は、Trickbot グループのマルウェア開発者として、マルウェアの実行管理、および、ブラウザ改竄プログラムの開発、マルウェアの難読化といった、技術支援を行っていたとされる。

Continue reading “Trickbot マルウェア開発者の逮捕:バンキング・トロイの木馬などの容疑”

KDDI あんしんセキュリティを装う Android スパイウェアが配信されている

Android spyware spreading as antivirus software in Japan

2021/10/28 BleepingComputer — 日本のセキュリティ研究者が、FakeCop と呼ばれる Android 情報窃盗プログラムの亜種を発見し、この悪質な APK の配布が加速していると警告している。FakeCop は、日本のセキュリティ研究者である Yusuke Osumi により先週に発見され、KDDI を装ったフィッシング・キャンペーンで配布されている。

Continue reading “KDDI あんしんセキュリティを装う Android スパイウェアが配信されている”

Wslink マルウェア:サーバーとして機能しインメモリでモジュールを実行

New Wslink Malware Loader Runs as a Server and Executes Modules in Memory

2021/10/28 TheHackerNews — サイバー・セキュリティ研究者たちが、中央ヨーロッパ/北米/中東を標的とした、「シンプルかつ驚くべき」悪意の Windows バイナリ・マルウェア・ローダーを公開した。ESET 社が Wslink というコードネームで発表した、このマルウェアはサーバーとして動作し、受信したモジュールをメモリ上で実行するという点で、他のマルウェアとは一線を画している。

Continue reading “Wslink マルウェア:サーバーとして機能しインメモリでモジュールを実行”

Microsoft Defender ATP における Linux/macOS 対応が発表された

Microsoft Defender ATP adds live response for Linux and macOS

2021/10/25 BleepingComputer — Microsoft は、Windows 10 Defender Antivirus のエンタープライズ版である Defender for Endpointに、macOS と Linux 対応を追加すると発表した。この新機能は、Enterprise Endpoint Security Platform (旧称 : Microsoft Defender Advanced Threat Protection) でパブリック・プレビューが開始されており、新たなプラットフォーム向けに独自のコマンドが用意されている。

Continue reading “Microsoft Defender ATP における Linux/macOS 対応が発表された”

Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された

Microsoft Warns of Continued Supply-Chain Attacks by the Nobelium Hacker Group

2021/10/25 TheHackerNews — 2020年12月に発生した SolarWinds 不正アクセス事件の背後には、複数のクラウド・サービス・プロバイダー (CSP) や、マネージド・サービス・プロバイダー (MSP) などの、IT サービス企業の下流顧客 14社を標的にした、継続的な攻撃の波が押し寄せている。そのため、「1つの侵害から複数の侵害へ」というアプローチでサプライチェーンを標的にする、敵対者の継続的な関心が示されている。

Continue reading “Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された”

中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?

A China-aligned espionage group is targeting global telecoms, sweeping up call data dating back years

2021/10/19 CyberScoop — 火曜日に CrowdStrike が発表した調査結果によると、中国と関係のある高度なデジタルスパイ・ネットワークが、世界の通信ネットワークへの侵入に成功し、場合によっては加入者情報/通話メタデータ/テキストメッセージなどの、一部のデータへのアクセスが可能になっていることが判明した。

Continue reading “中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?”

JavaScript と難読化:脅威スクリプトの 26% が検知を逃れている

About 26% of all malicious JavaScript threats are obfuscated

2021.10/19 BleepingComputer — JavaScript で書かれた、悪意のソフトウェアの1万件以上のサンプルを分析した研究において、そのうちの約26%が、検出/分析を逃れるための難読化を用いていると、結論づけられている。難読化とは、意図した通りに動作させる、理解しやすいソースコードがあるにもかかわらず、理解し難く混乱したコードに変換することである。

Continue reading “JavaScript と難読化:脅威スクリプトの 26% が検知を逃れている”

未知のマルウェアが南アジアのテレコムを狙っている

State-backed hackers breach telcos with custom malware

2021/10/18 BleepingComputer — 南アジアの通信事業者や IT 企業を標的とした攻撃において、未知だった国家支援型の脅威アクターが、新しいツールセットを利用している。このグループは Symantec の研究者たちにより発見され、Harvester という名前で追跡されているが、その目的は、IT/電気通信/政府機関に焦点を当てた、高度な標的型スパイ活動で情報を収集することにある。

Continue reading “未知のマルウェアが南アジアのテレコムを狙っている”

Prometheus:保護されていない大量のエンドポイントが発見される

Prometheus endpoint unprotected installs could expose sensitive data

2021/10/18 SecurityAffairs — JFrog の研究者たちが、オープンソースのイベント監視ソリューションである、Prometheus の保護されていない複数のインスタンスを発見し、機密データが漏洩する可能性があることを公表した。Prometheus は、複数のエンドポイントからリアルタイムでメトリクスを取得するソリューションであり、Uber などの大手企業で使用されている。

Continue reading “Prometheus:保護されていない大量のエンドポイントが発見される”

悪意の Chrome 広告ブロック:自身のサイトへリダイレクトさせて利益を上げる手口

Malicious Chrome ad blocker injects ads behind the scenes

2021/10/14 BleepingComputer — 広告ブロック拡張機能を提供する AllBlock Chromium だが、開発者に報酬をもたらす隠れたアフィリエイト・リンクが注入されていることが判明した。このエクステンションは、現在も Chrome の Web ストアで販売されており、YouTube と Facebook に特化した広告ブロック機能により、ポップアップを防ぎ、ブラウジングを高速化すると宣伝している。

Continue reading “悪意の Chrome 広告ブロック:自身のサイトへリダイレクトさせて利益を上げる手口”

MyKings ボットネット:クリップボード情報を盗み出して $24 million を稼ぐ?

MyKings botnet operators already amassed at least $24 million

2021/10/13 SecurityAffairs — Avast Threat Labs の研究者たちは、MyKings ボットネット (別名:Smominru または DarkCloud) がまだ生きており、そのオペレータがクリプト・マイニング活動により、巨額の資金を稼いでいることを報告した。2019年以降、MyKings のオペレーターは、Bitcoin/Ethereum/Dogecoin などで、少なくとも $24 million を蓄えているとのことだ。

Continue reading “MyKings ボットネット:クリップボード情報を盗み出して $24 million を稼ぐ?”

北米の組織に対するサイバー攻撃:平均で 497 件/週という密度

North American Orgs Hit With an Average of 497 Cyberattacks per Week

2021/10/09 DarkReading — 今週に発表された新しいデータは、COVID-19パンデミックにより職場や業務に劇的な変化がもたらされ、世界中の組織に対するサイバー攻撃が急増しているという、数多くの報告を裏付けるものとなった。

Continue reading “北米の組織に対するサイバー攻撃:平均で 497 件/週という密度”

Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来

Microsoft: Russian state hackers behind 53% of attacks on US govt agencies

2021/10/08 BleepingComputer — Microsoft によると、ロシア由来のハッキング・グループが、米国の政府機関を標的にするケースが増えており、2020年7月〜2021年6月に観測された、国民支援型攻撃の 58% がロシアからのものだという。

Continue reading “Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来”

中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している

Attacks by Prolific APT41 Tied to Chinese Government

2021/10/06 SecurityBoulevard — BlackBerry Research and Intelligence Unit の新たな調査により、中国の国家機関である APT41 は、これまで知られていたよりも多くのサイバー攻撃キャンペーンの背後にいることが分かった。研究者たちは、FireEye が以前に記録した、カスタマイズ可能な command-and-contro (C2) プロファイルを使用した、Cobalt Strike の活動の詳細に触発され、関連するマルウェア・キャンペーンを追跡した。そして、これまで気づかなかった攻撃間のつながりを発見し、パンデミックに対する人々の不安を利用した、キャンペーンの実態が明らかになった。

Continue reading “中国の国家支援 APT41 グループ:高スティルス性マルウェアを大量に展開している”

通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害

Telco service provider giant Syniverse had unauthorized access since 2016

2021/10/05 SecurityAffairs — Syniverse は、多数の通信会社をはじめ、さまざまな多国籍企業にテクノロジーやビジネス・サービスを提供するグローバル企業である。したがって同社は、顧客情報へのアクセスを目的とする脅威アクターにとって、きわめて魅力的な標的となっている。

Continue reading “通信事業サービス Syniverse に対するスパイ活動:5年前からデータを侵害”

カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている

A New APT Hacking Group Targeting Fuel, Energy, and Aviation Industries

2021/10/04 TheHackerNews — ロシア/米国/インド/ネパール/台湾/日本において、燃料/エネルギー/航空などの産業を標的とし、そのネットワークからデータを盗む一連の攻撃の背後には、これまで記録されていなかった脅威アクターが存在することが判明した。

Continue reading “カメレオンと呼ばれる新たな高度持続性脅威:日本を含む国々の重要インフラを狙っている”

中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う

Chinese Hackers Used a New Rootkit to Spy on Targeted Windows 10 Users

2021/10/01 TheHackerNews — これまで詳細が不明だった、中国語を話す脅威アクターだが、東南アジアのターゲットを狙い、侵害された Windows システムにカーネルモード Rootkit をデプロイするために、2020年7月の時点から回避操作を行っていたようだ。Kaspersky が GhostEmperor と名付けた、このハッキング・グループによる攻撃は、標的となったホストに対する持続性と遠隔操作を可能にする、洗練されたマルチステージのマルウェア・フレームワークを使用していたとも言われている。

Continue reading “中国ハッキング・グループの Rootkit は Windows 10 をターゲットにスパイ活動を行う”

2021年 Q2 調査:マルウェアの 90% 以上は暗号トラフィックを介して侵入する

More Than 90% of Q2 Malware Was Hidden in Encrypted Traffic

2021/10/01 DarkReading — 暗号化されたネットワーク・トラフィックに隠された、マルウェアを検出するための制御を実装していない組織は、悪意のツールの大部分が配布されるという現実があり、エンドポイント・デバイスへのアクセスを許すというリスクを持つことになる。

Continue reading “2021年 Q2 調査:マルウェアの 90% 以上は暗号トラフィックを介して侵入する”

リモートワーク時代:アプリケーションの安全性を重視するなら

Optimizing Cybersecurity Apps in the Remote Working Era

2021/09/30 securityboulevard — リモートワークという新たな現実の中で、アプリケーションの安全性を、どのように改善していけば良いかと悩んでいないだろうか?サイバー脅威を防止するために、統合すべき、いくつかの戦略を紹介していく。世界中のすべての企業にとって、2020年は大変な課題を提示した。つまり、生物学的にもデジタル的にも、ウイルスの年と認識された年だったからだ。

Continue reading “リモートワーク時代:アプリケーションの安全性を重視するなら”

Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた

New Tomiris Backdoor Found Linked to Hackers Behind SolarWinds Cyberattack

2021/09/30 TheHackerNews — サイバーセキュリティ研究者たちが、これまで文書化されていなかったバックドアを公開した。このバックドアは、昨年の SolarWinds サプライチェーン攻撃を仕掛けた Nobelium APT (Advanced Persistent Threat) により設計/開発された可能性が高く、この脅威アクターは保有するハッキング・ツールの数を増やしているようだ。

Continue reading “Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた”

ロシア当局によるサイバーセキュリティ企業 CEO の逮捕と家宅捜索

Russia arrests cybersecurity firm CEO after raiding offices

2021/09/29 BleepingComputer — 昨日、ロシアの法執行機関は、サイバーセキュリティ企業 Group-IB の CEO である Ilya Sachkov を、外国の情報機関とデータを共有したことによる背信罪の疑いで逮捕した。告発内容の詳細は明らかにされていないが、モスクワの裁判所は、予防措置として Ilya Sachkov を2ヶ月間拘留することを決定している。また、当局は、昨日の早朝から夕方まで、モスクワ市内の Group-IB社 オフィスを捜索した。

Continue reading “ロシア当局によるサイバーセキュリティ企業 CEO の逮捕と家宅捜索”

Microsoft 警告:FoggyWeb は AD FS を狙う最強のマルウェアだ!

Microsoft Warns of FoggyWeb Malware Targeting Active Directory FS Servers

2021/09/27 TheHackerNews — Microsoft は、昨年12月に発生した SolarWinds サプライチェーン攻撃に関与したハッキング・グループが、Active Directory Federation Services (AD FS) サーバーからペイロードを配信し、機密情報を盗み出すために使用した、新しいマルウェアに関する情報を公開した。

Continue reading “Microsoft 警告:FoggyWeb は AD FS を狙う最強のマルウェアだ!”

Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける

A New Jupyter Malware Version is Being Distributed via MSI Installers

2021/09/26 TheHackerNews — Jupyter は、医療機関や教育機関を狙うことで知られる .NET マルウェアであり、ほとんどのエンドポイント・スキャンを無効にすることで知られている。イスラエルの Morphisec は、「9月8日にが発見された新たな配信チェーンは、このマルウェアが継続的に活動していることを示すだけではなく、脅威アクターが効率的で回避可能な攻撃を開発し続けていることも示している。現在、攻撃の規模と範囲を調査している」と述べている。

Continue reading “Jupyter マルウェアの最新版:MSI インストーラーに隠れて広がり続ける”

FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている

New FamousSparrow APT group used ProxyLogon exploits in its attacks

2021/09/24 SecurityAffairs — ESET の研究者たちは、FamousSparrow として追跡されている新たなサイバー・スパイ・グループを発見した。この APT (Advanced Persistent Threat) グループは、2019年頃から世界中のホテルや、法律事務所、政府、民間企業などの、より知名度の高いターゲットも攻撃している。専門家によると、このグループはサイバー・スパイ活動に重点を置いていとのことだ。

Continue reading “FamousSparrow という APT が Exchange や Oracle にバックドアを仕掛けている”

ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた

APT focus: ‘Noisy’ Russian hacking crews are among the world’s most sophisticated

2021/09/22 DailySwig — 国家に支援されるロシアのサイバースパイ集団は、国々への脅威の中で最も洗練された存在であり、その上、最も狡猾な敵となるような欺瞞の才能を備えている。The Daily Swig が取材した専門家によると、ロシアのサイバー脅威アクターは、中国と肩を並べる世界最高レベルの存在であり、また、西側の情報機関および、連邦保安局 (FSB : Federal Security Service)、そして米軍と関係を持つ機関などに、比肩する能力を持っているようだ。

Continue reading “ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた”

Mirai ボットネットが Microsoft Azure の OMIGOD 脆弱性を積極的に悪用

Mirai Botnet Exploiting OMIGOD Azure Vulnerability

2021/09/18 DarkReading — 今週の初めに公開され、パッチが適用された Microsoft Azure の深刻なな脆弱性を、攻撃者たちがが悪用し始めていると、セキュリティ研究者が報告している。Wiz Research Team が発見した OMIGOD 脆弱性は、Azure の各種サービスに組み込まれ広く使われているが、あまり知られていないソフトウェア・エージェントであるOpen Management Infrastructure (OMI) に存在する。

Continue reading “Mirai ボットネットが Microsoft Azure の OMIGOD 脆弱性を積極的に悪用”

航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明

Threat actor has been targeting the aviation industry since at least 2018

2021/09/18 SecurityAffairs — Cisco Talos のセキュリティ研究者たちが発見した、Operation Layover と呼ばれるスピアフィッシング・キャンペーンだが、航空業界をターゲットに2年間にわたって検知されずに行われていたという。専門家たちは、このキャンペーンの背後にいる脅威アクターは、高い確率でナイジェリアを拠点としており、技術的には洗練されていないようだが、このマルウェア・キャンペーンを5年以上前から成功させている疑いがある。

Continue reading “航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明”

FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている

FBI and CISA warn of state hackers exploiting critical Zoho bug

2021/09/16 BleepingComputer — 今日、FBI/ CISA/Coast Guard Cyber Command (CGCYBER) は、国家に支援された APT (Advanced Persistent Threat) グループが、2021年8月上旬以降、Zoho のシングル・サインオンおよびパスワード管理ソリューションにおける、深刻な欠陥を積極的に悪用していると警告した。

Continue reading “FBI/CISA 勧告:Zoho の深刻な脆弱性 CVE-2021-40539 が狙われている”

Olympus の医療サービスは止まっていない:マルウェア攻撃についての続報

Olympus insists medical services ‘uninterrupted’ by malware attack

2021/09/14 DailySwig — 医療機器メーカーのオリンパスは、先週にサイバー攻撃を受けて一部の IT システムが停止したが、顧客にサービスが正常に稼働していることを確認した。9月14日に発表された最新情報によると、この 9月8日に発生したインシデントは、EMEA (欧州/中東/アフリカ) における販売と製造のネットワークの一部に影響を与えた、マルウェアによる攻撃の試みであることが確認された。

Continue reading “Olympus の医療サービスは止まっていない:マルウェア攻撃についての続報”

ZLoader マルウェア亜種:TeamViewer フェイク広告から忍び込む

New Stealthier ZLoader Variant Spreading Via Fake TeamViewer Download Ads

2021/09/14 TheHackerNews — Google などの検索エンジンで、RDP (remote desktop) ソフトウェア TeamViewer を検索するユーザーは、気をつけないと悪意のリンクに誘導され、ZLoader マルウェアをシステムにドロップすることになる。その瞬間に、感染したデバイスに ZLoaderは 留まり、セキュリティ・ソリューションによる検知を逃れ、ステルス性の高い感染チェーンを広げていく。

Continue reading “ZLoader マルウェア亜種:TeamViewer フェイク広告から忍び込む”

Microsoft Windows PrintNightmare 最後の脆弱性 CVE-2021-36958 が FIX

Microsoft fixes remaining Windows PrintNightmare vulnerabilities

2021/09/14 BleepingComputer — Microsoft は、ゼロデイ脆弱性 PrintNightmare に残された、最後の問題点を修正するセキュリティ更新プログラムを公開した。この脆弱性は、Windows デバイスの管理者権限が、攻撃者により容易に取得されるという、深刻なバグである。

Continue reading “Microsoft Windows PrintNightmare 最後の脆弱性 CVE-2021-36958 が FIX”

Apple iOS/macOS の2つのゼロデイ脆弱性が FIX

Apple fixes iOS zero-day used to deploy NSO iPhone spyware

2021/09/13 BleepingComputer — Apple は、iPhone/Mac 攻撃での悪用が確認されている、2つのゼロデイ脆弱性を修正するセキュリティ・アップデートを公開した。そのうちの1つは、iPhone にスパイウェア Pegasus のインストールのために使用されることが知られている。これらの脆弱性は、CVE-2021-30860 および CVE-2021-30858 として追跡されており、悪意を持って作成されたドキュメントを、脆弱なデバイスで開くとコマンドが実行されるというものだ。

Continue reading “Apple iOS/macOS の2つのゼロデイ脆弱性が FIX”

Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている

Linux Implementation of Cobalt Strike Beacon Targeting Organizations Worldwide

2021/09/13 TheHackerNews — 月曜日に研究者たちは、政府機関/通信事業者/情報技術者/金融機関などを標的にした、Cobalt Strike Beacon の Linux 版と Windows 版を新たに発見した。この、ペネトレーション・テスト・ツールの、未確認バージョンは Vermilion Strike というコードネームで呼ばれ、あまり使われない Linux ポートの1つを指している。

Continue reading “Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている”

VMware とバグ報奨金:Atlassian Confluence 脆弱性 PoC をめぐる混乱

VMware denies allegations it leaked Confluence RCE exploit

2021/09/10 DailySwig — VMware は、独立系のセキュリティ研究者が同社のサーバー用に作成した、 Atlassian Confluence 脆弱性の PoC エクスプロイトを、流出させたという非難に反論した。研究者である Thanh Nguyen は、9月7日に公開されたブログ記事の中で、17時間前に VMware に送信した認証前リモートコード実行 (RCE) エクスプロイトと同一のペイロードが、GitHub 上に現れたと主張している。

Continue reading “VMware とバグ報奨金:Atlassian Confluence 脆弱性 PoC をめぐる混乱”

企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始

Attackers Moving Faster Inside Target Networks

2021/09/09 DarkReading — セキュリティ研究者たちの報告によると、金銭的な動機を持った攻撃者や国家に支援されたグループは、標的となるネットワークに侵入し、足場を確保した後に、横方向へと移動する能力を高めている。CrowdStrike の Falcon OverWatch チームは、「2021 Threat Hunting Report」の中で、平均ブレイクアウト・タイム (攻撃者が最初のアクセスポイントからターゲット・ネットワーク内の他システムへ横方向に移動し始めるまでの時間) を、大幅にスピードアップしたと指摘している。

Continue reading “企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始”

TeamTNT ボットネットの狙いは Org:潜み続けて暗号をマイニング

TeamTNT cybercrime gang expands its arsenal to target thousands of orgs worldwide

2021/09/09 SecurityAffairs — AT&T Alien Labs の研究者たちは、TeamTNT グループが Chimaera という名の新しいキャンペーンで、世界中の Org を狙っていることを発見した。専門家が収集した証拠によると、このキャンペーンは 2021年7月25日に開始され、脅威アクターたちはオープンソースのツールを、攻撃のために大量に使用していた。

Continue reading “TeamTNT ボットネットの狙いは Org:潜み続けて暗号をマイニング”

Mēris ボットネット:Yandex DDoS 攻撃で 2180 万 RPS を記録

New Mēris botnet breaks DDoS record with 21.8 million RPS attack

2021/09/09 BleepingComputer — この夏の間に増え続けた新たな DDoS ボットネットが、この1か月の間にロシアのインターネット大手 Yandex を攻撃し続け、ピーク時には 21.8 million RPS (requests per second) という、前代未聞のリクエスト数を記録した。このボットネットは、Mēris (メリス) と名付けられており、研究者たちの推測によると、強力なネットワーク機器で構成される、数万台の危険なデバイスにからパワーを得ているという。

Continue reading “Mēris ボットネット:Yandex DDoS 攻撃で 2180 万 RPS を記録”

Microsoft Office 365 ゼロデイ攻撃 CVE-2021-40444 回避策

Microsoft shares temp fix for ongoing Office 365 zero attacks

2021/09/07 BleepingComputer — 今日、Microsoft が公開したのは、Windows 10 上の Office 365 および Office 2019 への標的型攻撃で悪用されている、Windows のリモートコード実行の脆弱性に関する緩和策である。この欠陥の原因は、Microsoft Office ドキュメントでも用いられる。ブラウザのレンダリング・エンジン MSHTML にある。

Continue reading “Microsoft Office 365 ゼロデイ攻撃 CVE-2021-40444 回避策”

Jenkins Project にも影響:Atlassian Confluence 脆弱性の大量悪用

Jenkins project succumbs to ‘mass exploitation’ of critical Atlassian Confluence vulnerability

2021/09/07 DailySwig — Jenkins Project は、Atlassian のチーム・コラボレーション・ソフトウェアである Confluence の、深刻な脆弱性を狙った広範な攻撃の餌食になったと発表している。先週に、攻撃者たちは、Jenkins における非推奨の Confluence サービスを侵害し、9月4日 (土) には、このオープンソース・オートメーション・サーバーの背後にいるチームのことを明らかにした。

Continue reading “Jenkins Project にも影響:Atlassian Confluence 脆弱性の大量悪用”

ログの管理とは何か? ログは何故に必要なのか?

What Is Log Management and Why you Need it

2021/09/06 StateOfSecurity — デジタルの時代で競争力を維持するために、企業の恒常的な投資は、新しいハードウェアやソフトウェアの、IT 環境への導入へと向かっていく。ただし、問題がある。これらの IT 資産には脆弱性があり、パッチが適用されない場合には、その脆弱性を脅威アクターが悪用し、組織内のデバイス設定の不正変更や、機密情報の変更/漏えいなどが生じることになる。

Continue reading “ログの管理とは何か? ログは何故に必要なのか?”

Windows イベントログ切り刻む Chainsaw ツールとは?

New Chainsaw tool helps IR teams analyze Windows event logs

2021/09/06 BleepingComputer — インシデント・レスポンダーやブルー・チームは、Windows のイベントログ記録の検索を高速化し、脅威を特定するための、Chainsaw という新しいツールを手に入れた。このツールは、セキュリティ関連業務における、最初の対応ステップを支援するために設計されており、ブルーチームの調査でエントリをトリアージする際にも役立つ。

Continue reading “Windows イベントログ切り刻む Chainsaw ツールとは?”

Office 365 ポリシー変更:すべての Active Content に対して Admin 管理を優先

Office 365 to let admins block Active Content on Trusted Docs

2021/09/05 BleepingComputer — Microsoft は、Trusted Documents 上の Active Content を、Office 365 管理者がブロックするように設定する、組織全体のポリシーをエンド・ユーザーが無視できなくすることを計画している。同社によると、Trusted Documents とは、Active Content (ActiveX Ctrl/Macro/Dynamic Data Exchange)を含むファイルのことであり、現状のポリシーでは、有効になったコンテンツは警告なしで開くことができる。

Continue reading “Office 365 ポリシー変更:すべての Active Content に対して Admin 管理を優先”

Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃

Microsoft Says Chinese Hackers Were Behind SolarWinds Serv-U SSH 0-Day Attack

2021/09/04 TheHackerNews — Microsoft は、SolarWinds Serv-U マネージド・ファイル転送サービスに影響をおよぼす、Critical な脆弱性について技術的な詳細を共有している。この脆弱性は、現時点では修正されているが、積極的に悪用されている状況にあり、中国で活動している脅威アクターが、関与している可能性が、きわめて高いとしている。

Continue reading “Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃”

ファイルレス・マルウェアは光学迷彩:隠れ家をロジカルにあぶり出せ

New Malware Uses Novel Fileless Technique to Evade Detection

2021/09/03 DarkReading — FireEye の Mandiant Advanced Practices チームは、新しいメモリ常駐型のマルウェア・ファミリーとインストーラを発見した。この、FireEye のチームは、このマルウェアを PRIVATELOG と、インストーラを STASHLOG と命名しましたが、顧客のネットワーク上では確認したことはなく、マルウェアが起動した結果である、第2段のペイロードも回収していないとしている。

Continue reading “ファイルレス・マルウェアは光学迷彩:隠れ家をロジカルにあぶり出せ”

米政府 警告:Atlassian Confluence の大規模な悪用が進行中

US govt warns orgs to patch massively exploited Confluence bug

2021/09/03 BleepingComputer — 今日、米国 US Cyber Command (USCYBERCOM) は、随所で悪用されている Atlassian Confluence の深刻な脆弱性に直ちにパッチを当てるよう、米国の各組織へ向けて異例の警告を発した。 Cyber National Mission Force (CNMF) は、「Atlassian Confluence CVE-2021-26084 の大規模な悪用は進行中であり、加速することが予想される」 と述べている。また、USCYBERCOM Unit は、脆弱な Confluence サーバーに対して、可能な限り早急にパッチを当てることが重要性だ。まだパッチを当てていない場合は、直ちにパッチを当てべきで、週末に済ませるべきだ」と述べている。

Continue reading “米政府 警告:Atlassian Confluence の大規模な悪用が進行中”

Atlassian Confluence の悪用は暗号マイニングの範囲に留まるか?

Atlassian Confluence flaw actively exploited to install cryptominers

2021/09/02 BleepingComputer — 先日に公開された Atlassian Confluence のリモートコード実行の脆弱性をスキャンし、PoC エクスプロイトが公開された後に、クリプト・マイナーをインストールするという、ハッカーたちの積極的な悪用が検知されている。Atlassian Confluence は、企業の従業員たちがプロジェクトで共同作業を進めるための、とても人気のある Web ベースのチーム・ワークスペースである。

Continue reading “Atlassian Confluence の悪用は暗号マイニングの範囲に留まるか?”