Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?

CVE-2021-20090 actively exploited to target millions of IoT devices worldwide

2021/08/07 SecurityAffairs — 脅威アクターたちは、Arcadyan ファームウェアを搭載した家庭用ルーターに影響を与える、深刻な認証バイパスの脆弱性 CVE-2021-20090 を積極的に利用して Mirai ボットを展開している。Tenable が公開したアドバイザリには、「Buffalo WSR-2533DHPL2 ファームウェア 1.02 以下 と WSR-2533DHP3 ファームウェア 1.24 以下の Web インターフェイスに、パス・トラバーサルの脆弱性があり、リモート攻撃者による認証バイパスが生じるかもしれない」と記されている。この欠陥は、17社のベンダーが製造する、数百万台の IoT 機器に影響を与える可能性があり、被害の対象としては何社かの ISP が含まれるかもしれない。今回の攻撃は、Juniper Threat Labs の研究者により発見されたものであり、この2月から IoT 機器を標的としていた、脅威アクターによるキャンペーンだと、専門家たちは捉えている。

Continue reading “Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?”

Black Hat 2021:Microsoft Exchange ProxyShell 脆弱性への悪意のスキャン

Microsoft Exchange servers scanned for ProxyShell vulnerability, Patch Now

2021/08/07 BleepingComputer — Black Hat カンファレンスで技術的な詳細が公開されたことで、脅威アクターたちは Microsoft Exchange ProxyShell のリモートコード実行の脆弱性を積極的にスキャンするようになった。これらの脆弱性を調べる前に、どのように公開されたかを理解することが重要だ。ProxyShell は、3つの脆弱性の総称であり、それぞれの脆弱性が連鎖すると、Microsoft Exchange サーバー上で認証を必要とせずにリモートコードが実行される。これらの脆弱性の連鎖は、IIS の Port 443 で実行される Microsoft Exchange の Client Access Service (CAS) を介してリモートから悪用される。

Continue reading “Black Hat 2021:Microsoft Exchange ProxyShell 脆弱性への悪意のスキャン”

Prometheus TDS という MaaS (Malware-as-a-Service) とトラフィック操作攻撃

A Wide Range of Cyber Attacks Leveraging Prometheus TDS Malware Service

2021/08/05 TheHackerNews — 複数のサイバー犯罪グループが、MaaS (Malware-as-a-Service) ソリューションを活用して、Campo Loader / Hancitor / IcedID / QBot / Buer Loader / SocGholish などのペイロードを展開する悪意のソフトウェア配布キャンペーンを、ベルギーの個人や米国の政府機関/企業/法人に対して実施している。この Prometheus というサービスは、2020年8月からアンダーグラウンドなプラットフォームで月額250ドルで販売されている。マルウェアが混入された Word や Excel のドキュメントを配布することで、ユーザーをフィッシング・サイトや悪意のサイトに誘導することを目的とした、TDS (Traffic Direction System) であることが、The Hacker News に共有された Group-IB の報告書で明らかになった。

Continue reading “Prometheus TDS という MaaS (Malware-as-a-Service) とトラフィック操作攻撃”

Cobalt Strike の新たなバグにより悪意のサーバーがダウンした?

New Cobalt Strike bugs allow takedown of attackers’ servers

2021/08/04 BleepingComputer — セキュリティ研究者が、ビーコン C2 (command-and-contro) 通信チャネルの遮断や、新たなデプロイメントを阻止する、Cobalt Strike のサービス拒否 (DoS) 脆弱性を発見した。Cobalt Strike は、レッドチーム (セキュリティの専門家が、自組織のインフラを攻撃する役割で行動し、セキュリティ・ギャップや脆弱性を発見する) の攻撃フレームワークで使用するために設計された、正規のペネトレーション・テスト・ツールだ。

Continue reading “Cobalt Strike の新たなバグにより悪意のサーバーがダウンした?”

ロシアの行政機関が中国の Webdav-O ウィルスに攻撃されている

Russian Federal Agencies Were Attacked With Chinese Webdav-O Virus

2021/08/04 TheHackerNews — 2020年に発生した、ロシアの連邦行政機関に対する一連の標的型攻撃の背後には、中国の国家支援型脅威グループが存在していた可能性がある。シンガポールに本社を置く Group-IB が発表した最新の調査結果によると、その時の侵入で検出された Webdav-O と呼ばれるウイルスについて、BlueTraveller トロイの木馬との間に類似点があると指摘されている。

Continue reading “ロシアの行政機関が中国の Webdav-O ウィルスに攻撃されている”

Black Hat キーノート:モバイル上のゼロデイ・マルウェア駆逐が必須

Black Hat Keynote: Mobile Platforms ‘Actively Obstructing’ Zero-Day Malware Hunters

2021/08/04 SecurityWeek — 著名なセキュリティ専門家である Matt Tait は、水曜日に開催された Black Hat アニュアル・カンファレンスの冒頭で、急増するモバイル端末のゼロデイ攻撃やサプライチェーン攻撃に対処するため、プラットフォーム・ベンダーに対して、大幅な技術変更を要求した。Google Project Zero や、英国情報機関 GCHQ ににも、研究者として所属していた経験を持つ Tait は、現在進行中のゼロデイ攻撃に対応するために、モバイル・プラットフォームはデバイス上での観察能力 (on-device observability) の向上を、早急に実現する必要があると述べた。

Continue reading “Black Hat キーノート:モバイル上のゼロデイ・マルウェア駆逐が必須”

Microsoft Azure WAF のボット防止機能がスタート

Bot protection now generally available in Azure Web Application Firewall

2021/08/01 BleepingComputer — Microsoft は、WAF (Web Application Firewall) のボット防止機能が、今週から Azure Application Gateway で提供開始されたと発表した。Azure WAF (Web Application Firewall) は、ボット攻撃やエクスプロイトのほか、クロスサイト・スクリプティング、SQL インジェクション、不正な認証、セキュリティの誤設定などの、一般的な Web の脆弱性から Web アプリケーションを保護するためにデザインされた、クラウド・ネイティブ・サービスである。Azure WAF は、Microsoft の Azure Application Gateway、Azure Front Door、Azure Content Delivery Network (CDN) などのサービスを利用することで、ワンクリックで数分以内に導入が可能だ。

Continue reading “Microsoft Azure WAF のボット防止機能がスタート”

WellMess マルウェアと関連する C2 サーバークラスタが発見された

Experts Uncover Several C&C Servers Linked to WellMess Malware

2021/07/30 TheHackerNews — サイバー・セキュリティ研究者たちが、APT29 として追跡されているロシアの脅威アクター Cozy Bear が所有する、新たな C2 (command-and-control) インフラストラクチャの正体を明らかにした。Microsoft のサイバーセキュリティ子会社である RiskIQ は、The Hacker News に寄せられたレポートの中で、ロシアの SVR (対外情報機関) が運営する、30台以上の C2 サーバーの発見を発表した。

Continue reading “WellMess マルウェアと関連する C2 サーバークラスタが発見された”

中国のハッカーたちが脆弱化した MS Exchange に PlugX マルウェアを注ぎ込む

Chinese Hackers Implant PlugX Variant on Compromised MS Exchange Servers

2021/07/28 TheHackerNews — 今年の3月に明らかになった、Microsoft Exchange Server の欠陥を悪用する中国のサイバー犯罪組織が、これまで文書化されていなかったリモート・アクセス・トロイの木馬 (RAT) の亜種を、東南アジア諸国の侵入したシステムに埋め込んでいる。Palo Alto Networks の脅威インテリジェンス・チームである Unit 42 は、今回の侵入を PKPLUG (別名:Mustang Panda / HoneyMyte) という名の脅威アクターによるものとし、侵入されたサーバーの1つに配信された、Thor と呼ばれるモジュール型 PlugX マルウェアの新バージョンを確認したと述べている。

Continue reading “中国のハッカーたちが脆弱化した MS Exchange に PlugX マルウェアを注ぎ込む”

攻撃者たちが Go / Rust / Nim / DLang を使うのは何故なのか?

Attackers’ Use of Uncommon Programming Languages Continues to Grow

2021/07/27 DarkReading — BlackBerry の研究者によると、Go / Rust / Nim / DLang などの一般的ではないプログラミング言語が、セキュリティ防御を回避することや、開発プロセスの弱点を突くことを目的とする、マルウェア作者たちの間で人気を集めているとのことだ。この研究チームが、これら4つの言語を選んだ理由は、悪意の目的で使用されるケースが増加していることや、これらの言語を使用するマルウェア・ファミリーの数が増加していることに注目したからだ。

Continue reading “攻撃者たちが Go / Rust / Nim / DLang を使うのは何故なのか?”

シャドウ IT とクラウド・マルウェアが組織のリスクを高める

Shadow IT, Cloud-Based Malware Increase AppSec Risks

2021/07/26 SecurityBoulevard — Netskope の調査によると、クラウド・アプリにより配信されるマルウェアが増加し続けていることにより、クラウド・アプリのセキュリティ・リスクが引き続き高まっているという。この調査では、従業員の離職に伴い、重要なデータが流出していく可能性も指摘されている。離職する従業員は、その直前の 30日間に、通常の3倍ものデータをパーソナル・アプリにアップロードしているという。つまり、Google Drive や Microsoft OneDrive などが、最も人気のターゲットとなる。

Continue reading “シャドウ IT とクラウド・マルウェアが組織のリスクを高める”

ニューラル・ネットワークに埋め込まれたマルウェアは検出を回避する

Hiding Malware inside a model of a neural network

2021/07/26 SecurityAffairs — 3人の研究者、Zhi Wang と Chaoge Liu と Xiang Cui は、ニューラル・ネットワーク・モデルを介してマルウェアを配信し、ネットワークの性能に影響を与えることなく、また、検出を回避するテクノロジーを発表した。178MB の AlexNet モデルに 36.9MB のマルウェアを、1%以内の精度で埋め込むことに成功し、アンチ・ウイルス・エンジンに対して完全な透過性を持つ、脅威が可能になるという。この専門家たちは、人工知能の大規模な導入に伴い、マルウェアの作者はニューラル・ネットワークの悪用に関心を持つようになると考えている。

Continue reading “ニューラル・ネットワークに埋め込まれたマルウェアは検出を回避する”

Apple が iPhone / iPad / Mac で悪用されているセロデイ脆弱性に対応

Apple fixes zero-day affecting iPhones and Macs, exploited in the wild

2021/07/26 BleepingComputer — Apple は、iPhone / iPad / Mac 上で広く悪用されたゼロデイ脆弱性に対して、セキュリティ・アップデートを公開した。この脆弱性 CVE-2021-30807 は、匿名の研究者により報告された IOMobileFramebuffer カーネル拡張におけるメモリ破壊の問題である。Apple は、iOS 14.7.1 / iPadOS 14.7.1 / macOS Big Sur 11.5.1 のメモリ処理を改善することで、アプリケーションがカーネル権限で任意のコードを実行するという、バグを修正した。影響を受けるデバイスのリストには、Mac / iPhone 6s 以降 / iPad Pro (全モデル) / iPad Air 2 以降 / iPad 第5世代以降 / iPad mini 4 以降 / iPod touch (第7世代) が含まれる。

Continue reading “Apple が iPhone / iPad / Mac で悪用されているセロデイ脆弱性に対応”

iPhone / iPad の WiFi 自動接続に関連する深刻なバグが FIX

Apple fixes bug that breaks iPhone WiFi when joining rogue hotspots

2021/07/23 BleepingComputer — Apple は、iOS および macOS の数十件の脆弱性に対処する、セキュリティ・アップデートを公開したが、その中には iOS でサービス拒否や任意のコード実行を生じる可能性のある、WiFiDemon という深刻なバグを含まれる。この脆弱性 CVE-2021-30800 は、セキュリティ研究者の Carl Schou が公開した際にはゼロデイ・バグとなっていたが、7月21日にリリースされた iOS 14.7 において FIX している。

Continue reading “iPhone / iPad の WiFi 自動接続に関連する深刻なバグが FIX”

CISA 警告:Pulse Secure に潜むスティルス・マルウェアに注意せよ

CISA warns of stealthy malware found on hacked Pulse Secure devices

2021/07/21 BleepingComputer — 今日のことだが、米国の CISA (Cybersecurity and Infrastructure Security Agency) は、感染した Pulse Secure デバイスで見つかった十数個のマルウェア・サンプルを公表したが、それらはアンチ・ウイルス製品では、ほとんど検出されないものだと警告している。遅くとも 2020年6月以降には、米国の政府機関および、重要インフラ事業体、各種の民間組織の Pulse Secure デバイスが、脅威アクターによる攻撃の対象となっている。

Continue reading “CISA 警告:Pulse Secure に潜むスティルス・マルウェアに注意せよ”

IoT 固有のマルウェア感染が 700% UP するパンデミックの時代

IoT-Specific Malware Infections Jumped 700% Amid Pandemic

2021/07/16 DarkReading — Internet of Things (IoT) デバイスに関してだが、COVID-19 パンデミックがもたらす在宅勤務フェーズが要因となり、これらのデバイスへの攻撃が劇的に増加したことが、する新たな指標として示されている。2020年12月の 2週間の間に、IoT マルウェアを使った攻撃が、約30万回あったという。

Continue reading “IoT 固有のマルウェア感染が 700% UP するパンデミックの時代”

イスラエルのサイバー兵器企業がスパイウェアを各国政府に売っている?

Israeli Firm Helped Governments Target Journalists, Activists with 0-Days and Spyware

2021/07/16 TheHackerNews — 今週初めの Microsoft Patch Tuesday で修正された、Windows のゼロデイ脆弱性のうち2つは、イスラエルの Candiru により一連の高精度な攻撃に利用され、世界中のジャーナリスト/学者/活動家/政治的反体制派をなど、100人以上の人々がハッキングされた。University of Toronto の Citizen Lab が発表したレポートによると、このスパイウェア・ベンダーは、Chrome ブラウザの複数のゼロデイ脆弱性を悪用してアルメニアの被害者を狙っていたことを、Google の Threat Analysis Group (TAG) が明らかにした、商業監視会社であることが正式に判明した。

Continue reading “イスラエルのサイバー兵器企業がスパイウェアを各国政府に売っている?”

Microsoft Defender for Identity が PrintNightmare 攻撃を検知する

Microsoft Defender for Identity now detects PrintNightmare attacks

2021/07/16 BleepingComputer — Microsoft Defender for Identity に PrintNightmare 悪用検知機能を追加されたことで、この重要な脆弱性を悪用しようとする攻撃者を、SecOps チームが検知できるようになった。Microsoft の PM である Daniel Naim が明らかにしたように、Defender for Identityは、Windows Print Spooler サービスの悪用 (CVE-2021-34527 PrintNightmare バグを含む) を特定し、組織のネットワーク内での脅威アクターの横移動を阻止するのに役立つ。

Continue reading “Microsoft Defender for Identity が PrintNightmare 攻撃を検知する”

TrickBot が新しい VNC Module で復活してスパイ活動を再開?

Trickbot Malware Returns with a new VNC Module to Spy on its Victims

2021/07/13 TheHackerNews — ロシアを拠点とする多国籍サイバー犯罪グループが、最近の法執行機関による締め付け対応して、攻撃インフラを刷新するために水面下で動いていることを、サイバー・セキュリティ研究者たちが明らかにした。月曜日に Bitdefender が発表したテクニカル・レポートでは「先日に発見された新機能は、被害者を監視して情報を収集するために、独自の通信プロトコルを用いて、C2 (Command-and-Control) サーバーと被害者の間のデータ通信を隠し、攻撃を発見し難くしている。Trickbot に衰える気配はない」と述べており、このグループの戦術がより洗練されてきたことを示唆している。

Continue reading “TrickBot が新しい VNC Module で復活してスパイ活動を再開?”

ForgeRock Access Manager の RCE 脆弱性が悪用されている

Critical RCE Flaw in ForgeRock Access Manager Under Active Attack

2021/07/12 TheHackerNews — ForgeRock のアクセス管理ソリューション OpenAM に存在する脆弱性が悪用され、影響を受けたシステム上でリモートからの任意のコード実行が生じる可能性があると、オーストラリアと米国のサイバー・セキュリティ機関が警告している。Australian Cyber Security Centre (ACSC) は、この脆弱性を悪用して複数のホストを危険にさらし、追加のマルウェアやツールを展開する行為を確認した。

Continue reading “ForgeRock Access Manager の RCE 脆弱性が悪用されている”

DarkReading レポート:マルウェアの危険性について再考しよう

How Dangerous Is Malware? New Report Finds It’s Tough to Tell

2021/07/10 DarkReading — マルウェアはセキュリティ・チームにとって継続した課題となっているが、その課題は変化しており、それぞれの企業のシステムにおいて、マルウェアが与える影響の度合いを判断することが、難しくなっていると多くの人々が述べている。Dark Reading の 2021 Malware Threat Survey では、セキュリティ・リーダーの 49% が、新たなマルウェアに関する最大の課題は、それを取り巻くリスクの評価へと御講しつつあると回答している。

Continue reading “DarkReading レポート:マルウェアの危険性について再考しよう”

ElectroRAT という巧妙なトロイの木馬が暗号通貨を狙っている

I Smell a RAT! New Cybersecurity Threats for the Crypto Industry

2021/07/09 DarkReading — ブロックチェーンを利用した暗号通貨は安全であると考えられている。ブロックチェーンは、ノードと呼ばれるコンピュータのグローバル・ネットワークを使って分散化されるように設計されており、ブロックチェーンをハッキングして改ざんするには、膨大なコンピューティング・パワーが必要になる。また、ブロックチェーンの暗号化を解除するだけではなく、大多数のノードも同時に変更する必要がある。

Continue reading “ElectroRAT という巧妙なトロイの木馬が暗号通貨を狙っている”

Microsoft Office のマクロ警告を OFF にする新たなトリックが発見された

Hackers Use New Trick to Disable Macro Security Warnings in Malicious Office Files

2021/07/08 TheHackerNews — Microsoft Office 文書を武器として配布するフィッシング・キャンペーンでは、被害者にマクロを有効にするよう促し、感染の連鎖をダイレクトに引き起こすことが一般的だ。しかし、攻撃者は悪意のない文書を使用してセキュリティ警告を無効にし、その後にマクロコードを実行して、被害者のコンピュータに感染させろという、新たな発見があった。

Continue reading “Microsoft Office のマクロ警告を OFF にする新たなトリックが発見された”

Kaseya VSA ゼロデイ攻撃に便乗する Cobalt Strike バックドアとは?

Fake Kaseya VSA security update backdoors networks with Cobalt Strike

2021/07/07 BleepingComputer — Kaseya ランサムウェア攻撃が続いていることを利用して、脅威アクターたちは新たな被害者なりそうな企業をターゲットにして、Kaseya VSA セキュリティ・アップデートを装った Cobalt Strike ペイロードを送信するという、スパム・キャンペーンを展開している。Cobalt Strike とは、合法的なペネトレーション・テストツールおよび、脅威エミュレーション・ソフトウェアだが、その一方では、攻撃者が侵入後のタスクで悪用することもあれば、侵害されたシステムへのリモートアクセスを可能にする、ビーコンを展開するためにも悪用される。

Continue reading “Kaseya VSA ゼロデイ攻撃に便乗する Cobalt Strike バックドアとは?”

デンマークの中央銀行にロシアンハッカーが長期にわたりアクセスしていた

Russian hackers had months-long access to Denmark’s central bank

2021/06/29 BleepingComputer — ロシアの国家支援ハッカーが、デンマークの中央銀行 (Danmarks Nationalbank) を侵害し、ネットワーク・アクセスが可能なマルウェアを、半年以上にわたって検知されることなく仕込んでいた。この侵入は、昨年の SolarWinds によるサイバー・スパイ活動の一環であり、ロシア対外情報庁 (SVR) のハッキング部門 (APT29 / The Dukes / Cozy Bear / Nobelium) によるものだと、米国は断定している。

Continue reading “デンマークの中央銀行にロシアンハッカーが長期にわたりアクセスしていた”

2021年 Q1 に検出されたマルウェアの 74% は従来からの防御をすり抜ける

74% of Q1 Malware Was Undetectable Via Signature-Based Tools

2021/06/26 DarkReading — 従来からのシグネチャ・ベースのアンチウィルス・ツールに依存して、セキュリティ脅威を検出していた企業は、2021年 Q1 にネットワークやシステムに侵入したマルウェアの、約4分の3を見逃していた可能性が高いことが、新たな分析で明らかになった。WatchGuard Technologies は、顧客のネットワークから収集した、2021年 Q1 の脅威データを分析し、アンチウイルス・シグネチャが存在しないゼロデイ・マルウェアの比率が 74 % であることを明らかにした。つまり、これらのマルウェアは、シグネチャ・ベースの脅威検知ツールを回避し、企業システムに侵入することが可能だった。

Continue reading “2021年 Q1 に検出されたマルウェアの 74% は従来からの防御をすり抜ける”

PYSA ランサムウェアは ChaChi マルウェアを使ってバックドアを仕掛ける

PYSA ransomware backdoors education orgs using ChaChi malware

2021/06/23 BleepingComputer — ランサムウェア PYSA が、ChaChi と呼ばれる RAT (remote access Trojan) を使用して、医療機関や教育機関のシステムにバックドアを仕掛け、データを盗み出していた。2020年初頭に開発された Golang をベースにした、カスタム RAT マルウェアの ChaChi は、感染したシステムに PYSA のオペレーターがアクセス/制御するという役割を持つ。

Continue reading “PYSA ランサムウェアは ChaChi マルウェアを使ってバックドアを仕掛ける”

DirtyMoe ボトネットは 2021年前半だけで 10万台以上の Windows に感染している

DirtyMoe botnet infected 100,000+ Windows systems in H1 2021

2021/06/22 SecurityAffairs — Avast の研究者たちが、DirtyMoe ボットネット (PurpleFox / Perkiler / NuggetPhantom) が急速に拡大しており、2020年に1万台だった感染システムが、2021年前半には10万台以上になったことを警告している。専門家たちは、DirtyMoe をモジュラー・システムとして設計された複雑なマルウェアだと定義している。

Continue reading “DirtyMoe ボトネットは 2021年前半だけで 10万台以上の Windows に感染している”

DarkRadiation ランサムウェアは Linux と Docker インスタンスに感染していく?

Wormable DarkRadiation Ransomware Targets Linux and Docker Instances

2021/06/22 TheHackerNews — このランサムウェアは、すべてが Bash で実装されており、Linux や Docker クラウド・コンテナを標的とし、メッセージング・サービス Telegram を command-and-control (C2) 通信に利用している。Trend Micro の研究者たちは、先週に発表したレポートの中で、「このランサムウェアは、Bash スクリプトで書かれており、Red Hat/CentOS および Debian の Linux ディストリビューションをターゲットにしている。

Continue reading “DarkRadiation ランサムウェアは Linux と Docker インスタンスに感染していく?”

悪意の PyPI パッケージが開発マシンを暗号マイニングマシンに変身させる

Malicious PyPI packages hijack dev devices to mine cryptocurrency

2021/06/22 BleepingComputer — 今週のこと、複数の悪意のパッケージが PyPI の Python Project リポジトリに取り込まれ、開発者のワークステーションを暗号マイニング・マシンに変えてしまった。すべての悪意のパッケージは、同じアカウントで公開されており、正規の Python Project 名を誤魔化して使うことで、開発者を騙して何千回もダウンロードさせてた。

Continue reading “悪意の PyPI パッケージが開発マシンを暗号マイニングマシンに変身させる”

Honeywell 調査:USB-based マルウェアが産業施設の脅威になっている

USB-based malware is a growing concern for industrial firms, new Honeywell findings show

2021/06/22 CyberScoop — 産業用オートメーション機器大手 Honeywell の最新調査によると、USB スティックなどの外部メディア・デバイスを悪用するように設計された、サイバー脅威の件数が 2021年には倍増している。これらの脅威のうち、運用技術システムの破壊に利用される可能性があるものが、79% に達している判明した。このレポートは、12ヶ月間に数百の産業施設から収集した、サイバー・セキュリティ脅威のデータに基づいている。

Continue reading “Honeywell 調査:USB-based マルウェアが産業施設の脅威になっている”

正体不明のマルウェアにより 1.2TB のデータが盗まれた

Mysterious custom malware used to steal 1.2TB of data from million PCs

2021/06/11 SecurityAffairs — NordLocker の研究者たちが、1.2TB の盗まれたデータを含む、保護されていないデータベースを発見した。脅威アクターたちは、2018年から2020年にかけて、カスタム・マルウェアを使用して、320万台の Windows システムからデータを盗み出している。

Continue reading “正体不明のマルウェアにより 1.2TB のデータが盗まれた”

フードサービス用品のサプライヤー Edward Don がランサムウェア攻撃に遭ったようだ

Foodservice supplier Edward Don hit by a ransomware attack

2021/06/10 BleepingComputer — フードサービス用品のサプライヤーである Edward Don は、ランサムウェア攻撃を受けたことで、被害の拡大を防ぐためにネットワークの一部をシャットダウンした。Edward Don は、キッチンやバーで用いる食器類などを提供する、最大級のディストリビューターだ。本日のことだが、Edward Don が今週の初めにランサムウェア攻撃を受け、電話システム/ネットワーク/電子メールなどに支障をきたしていることを、BleepingComputer は知ることになった。

Continue reading “フードサービス用品のサプライヤー Edward Don がランサムウェア攻撃に遭ったようだ”

GitHub の秘密のスキャンが PyPI や RubyGems の安全性を護る

GitHub now scans for accidentally-exposed PyPI, RubyGems secrets

2021/06/09 BleepingComputer — 最近の GitHub は、PyPI と RubyGems のレジストリにおける機密情報を含むリポジトリに対して、スキャン機能を拡張している。それにより、Ruby や Python の開発者が作成した、何百万ものアプリケーションの保護が実現される。つまり、開発者たちは、GitHub の公開リポジトリの中に、何らかの機密情報や認証情報を不用意にコミットしている可能性があるのだ。

Continue reading “GitHub の秘密のスキャンが PyPI や RubyGems の安全性を護る”

中国の脅威アクターたちは新たなマルウェアで欧米の組織を狙う

Chinese cyberspies are targeting US, EU orgs with new malware

2021/05/28 BleepingComputer — 中国における複数の脅威グループが、Pulse Secure VPN アプライアンスの脆弱性を悪用して、すでに侵害されている米国および EU の数十の組織のネットワーク上に、新たなマルウェアを展開し続けている。

Continue reading “中国の脅威アクターたちは新たなマルウェアで欧米の組織を狙う”

カナダ・ポストにデータ流出事件が生じ 95万人が被害に

Canada Post reveals supplier data breach involving shipping information of 950,000 parcel recipients

2021/05/27 DailySwig — Canada Post のサードパーティ・サプライヤーに対するサイバー攻撃により、95万人の小包受取人に影響する、データ流出事件が発生したことを、Canada Post 自身がが発表した。5月26日に発表されたプレス・リリースによると、大口の顧客である 44社に EDI サービスを提供している Commport Communications が、マルウェア攻撃の影響を受けた可能性があると、Canada Post は通知している。

Continue reading “カナダ・ポストにデータ流出事件が生じ 95万人が被害に”

Python の公式レポジトリ PyPI にスパム・パッケージが隠れている

Spammers flood PyPI with pirated movie links and bogus packages

2021/05/21 BleepingComputer — Python ソフトウェア・パッケージの公式レポジトリである PyPI に、スパム・パッケージが殺到していると、BleepingComputer は認識している。これらのスパム・パッケージは、海賊版コンテンツを扱う Torrent や Warez などに見られるスタイルと同様に、さまざまな映画の名前が付けられている。また、それぞれが、固有の偽名のメンテナー・アカウントにより投稿されているため、PyPI によるパッケージとスパム・アカウントの一括削除が困難になっている。

Continue reading “Python の公式レポジトリ PyPI にスパム・パッケージが隠れている”

STRRAT RAT というランサムウェアに似たトロイの木馬にご用心

STRRAT RAT spreads masquerading as ransomware

2021/05/20 SecurityAffairs — Microsoft Security Intelligence の研究者たちが、STRRAT と呼ばれるリモート・アクセス・トロイの木馬(RAT : remote access trojan)を拡散する、マルウェア・キャンペーンのソンザイを確認した。この RAT は、ランサムウェア攻撃を装いながら、被害者からデータを盗むように設計されている。

Continue reading “STRRAT RAT というランサムウェアに似たトロイの木馬にご用心”

欧州と南米の 70 の銀行が Bizarro というマルウェアに攻撃されている

70 European and South American Banks Under Attack By Bizarro Banking Malware

2021/05/18 TheHackerNews — 金銭を目当てとするサイバー犯罪組織が、これまで文書化されていなかった、バンキングを対象とするトロイの木馬を公開した。このトロイの木馬は、ヨーロッパや南米にある 70の銀行から、顧客の認証情報を盗むことができるという。Kaspersky の研究者が Bizarro と名付けた、この Windows マルウェアは、アフィリエイトやマネーミュールを介した攻撃により、不正な現金化や送金を引き起こすものだ。

Continue reading “欧州と南米の 70 の銀行が Bizarro というマルウェアに攻撃されている”

Microsoft Build Engine を悪用する Filelessly なマルウェア拡散の手法とは?

Hackers Using Microsoft Build Engine to Deliver Malware Filelessly

2021/05/14 TheHackerNews — Microsoft Build Engine (MSBuild) を悪用して、リモートアクセス・トロイの木馬や、パスワードを盗み出すためのマルウェアを、標的となる Windows システム上にファイルレスで展開するという脅威が存在する。

Continue reading “Microsoft Build Engine を悪用する Filelessly なマルウェア拡散の手法とは?”

Emotet が悪用する 400万件のメールアドレスが Have I Been Pwned で共有される

FBI shares 4 million email addresses used by Emotet with Have I Been Pwned

2021/04/27 BleepingComputer — 米国連邦捜査局 FBI は、マルウェアに感染したコンピュータを浄化する活動の一環として、ボットネット Emotet がマルウェア配布のために収集した、数百万件の電子メールアドレスを、Have I Been Pwned で共有している。個人ユーザーやドメイン所有者は、電子メールアドレスをデータベースで検索することで、自身のアカウントへの Emotet の影響を知ることができる。

Continue reading “Emotet が悪用する 400万件のメールアドレスが Have I Been Pwned で共有される”

人気の NFT マーケットを狙う詐欺師たちの手口とは?

​Popular NFT marketplace Rarible targeted by scammers and malware

2021/04/15 BleepingComputer — 詐欺師たちにとって、マネーほど魅力的なものはない。そして、犯罪者たちは、ブームにより大量の売上を生み出している、NFT (Non-Fungible Token) を利用しようとしている。NFT とは、暗号通貨のブロックチェーンに保存されているデータのことであり、デジタル証明書に署名されており、ユニークでコピーできないことを証明している。

Continue reading “人気の NFT マーケットを狙う詐欺師たちの手口とは?”

検索エンジン・ポイズニングという手口に ご用心

YIKES! Hackers flood the web with 100,000 pages offering malicious PDFs

2021/04/15 TheHackerNews — サイバー犯罪者たちは、検索エンジン・ポイズニングという手法を用いて、正規の Google サイトに見える場所にビジネスマンを誘い込み、さまざまな攻撃を実行するためのできる Remote Access Trojan (RAT) というトロイの木馬をインストールさせている。

Continue reading “検索エンジン・ポイズニングという手口に ご用心”

Joker というマルウェアが 50万台の Huawei Android を占拠

Joker malware infects over 500,000 Huawei Android devices

2021/04/10 BleepingComputer — 50万人以上の Huawei ユーザーが、同社の公式 Android Store でプレミアム・モバイル・サービスをサブスクライブするために、Joker マルウェアに感染したアプリケーションをダウンロードしているようだ。研究者たちが発見したのは、AppGallery 上の無害に見える10個のアプリに、悪意のコンフィグレーション・コンポーネントを受け取るためのコマンドや、悪意のサーバー接続のためのコードが含まれているという事実である。

Continue reading “Joker というマルウェアが 50万台の Huawei Android を占拠”

北朝鮮のハッカーが用いる Vyveva というマルウェアとは?

North Korean hackers use new Vyveva malware to attack freighters

2021/04/08 BleepingComputer — 北朝鮮の支援を受けたハッキング・グループ Lazarus が、Vyveva と名付けられたバックドア機能を持つ新しいマルウェアを、南アフリカの貨物物流会社を標的とする攻撃に使用している。

Continue reading “北朝鮮のハッカーが用いる Vyveva というマルウェアとは?”

Netflix を装う Android マルウェアが WhatsApp 経由で増殖

Android malware infects wannabe Netflix thieves via WhatsApp

2021/04/07 BleepingComputer — 先日に Google Play Store で発見された、Netflix ツールを装う Android マルウェアは、WhatsApp の自動メッセージ返信機能を悪用して、他のデバイスに自動的に拡散されるようデザインされている。

Continue reading “Netflix を装う Android マルウェアが WhatsApp 経由で増殖”