VMware Horizon Servers への Log4j 攻撃は衰えることなく継続している

Log4j Attacks Continue Unabated Against VMware Horizon Servers

2022/03/30 DarkReading — いつでも、どこでも、エンタープライズ・アプリへの安全なアクセスをリモート・ワーカーに提供するために、 VMware Horizon サーバーは数多くの組織に利用されている。しかし、2021年12月に公開された Apache Log4j のリモートコード実行の深刻な脆弱性により、VMware Horizon は攻撃者の人気のターゲットであり続けている。

今週のこと、Sophos の研究者たちは、2022年1月19日から現在に至るまで、脆弱な Horizon サーバーに対する攻撃の波が観測されていると発表した。攻撃の多くは、JavaX miner/Jin/z0Miner/XMRig 亜種などの、暗号通貨マイナーを展開しようとする脅威者の試みだった。しかし、他のいくつかの事例では、侵害したシステムで攻撃者たちが、永続的なアクセスを維持するためのバックドアをインストールするケースも確認されている。

Continue reading “VMware Horizon Servers への Log4j 攻撃は衰えることなく継続している”

2021年の DDoS 攻撃数は 975万件:パンデミック前のレベルを 14% 上回るペース

Cybercriminals launched 9.75 million DDoS attacks in 2021

2022/03/28 HelpNetSecurity — 2021年 2H において、サイバー犯罪者たちは約 440万件の DDoS (分散型サービス拒否) 攻撃を仕掛け、2021年の DDoS 攻撃の総数が 975万件に達したことが、NETSCOUT のレポートで明らかになった。これらの攻撃は、パンデミックの最盛期に記録したレベルからは 3% 減少しているが、パンデミック前のレベルを 14% 上回るペースで続いている。

Continue reading “2021年の DDoS 攻撃数は 975万件:パンデミック前のレベルを 14% 上回るペース”

Hive が Linux VMware ESXi 暗号化ツールを Rust に移植:解析と分析が困難に

Hive ransomware ports its Linux VMware ESXi encryptor to Rust

2022/03/27 BleepingComputer — ランサムウェア Hive は、VMware ESXi Linux 用の暗号化ツールを、Rust プログラミング言語で書き換え、セキュリティ研究者による身代金交渉のチェックを、難しくするための新機能を追加した。企業における仮想マシンへの依存度は、コンピュータ・リソースの節約/サーバの統合/バックアップの容易化などのニーズの中で高まっているが、このランサムウェア集団は、それらのサービスに特化した専用の暗号化ツールを作成している。

Continue reading “Hive が Linux VMware ESXi 暗号化ツールを Rust に移植:解析と分析が困難に”

サイバー保険の現状:ウクライナ侵攻と戦争免責の関係は慎重に考えるべき

Cyber Insurance and War Exclusions

2022/03/24 DarkReading — サイバー保険は、通常、「戦争排除」または「敵対行為排除」の文言を組み込んでいる。基本的に保険会社は、戦争行為を防御できないという文言である。2022年 Q1 において、すでにサイバー保険市場は戦争排除条項を強化し、補償を拒否するようになっていた。ロシアによるウクライナ侵攻、そして予想されるサイバー攻撃の影響を考慮し、セキュリティ専門家は補償のギャップを判断するために、サイバー保険の補償内容を見直す必要がある。

Continue reading “サイバー保険の現状:ウクライナ侵攻と戦争免責の関係は慎重に考えるべき”

MicroTik ルーターの Botnet-as-a-Service 化:20万台以上が支配下に

Over 200,000 MicroTik Routers Worldwide Are Under the Control of Botnet Malware

2022/03/23 TheHackerNews — MikroTik の脆弱なルーターが大規模に悪用され、サイバー・セキュリティ研究者が近年で最大級の Botnet-as-a-Service の1つと呼ばれる物が形成されている。Avast が発表した新たな調査結果によると、新たな破壊型 Glupteba ボットネットと、TrickBot マルウェアを活用した、暗号通貨マイニング・キャンペーンの全てが、同一の Command and Control (C2) サーバーを使用して配布されたようだ。

Continue reading “MicroTik ルーターの Botnet-as-a-Service 化:20万台以上が支配下に”

FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃

FBI: Ransomware hit 649 critical infrastructure orgs in 2021

2022/03/23 BleepingComputer — FBI は、Crime Complaint Center (IC3) の 2021 Internet Crime Report を引用するかたちで、昨年には米国の複数の重要インフラ部門の少なくとも 649 組織が、ランサムウェアによりネットワークを侵害されたと発表した。ただし FBI は、重要インフラ分野で報告されたランサムウェア・インシデントの追跡が、2021年6月に開始されていることから、実際の数字は増大するはずだと述べている。また FBI は、Crime Complaint Center (IC3) に被害者が苦情を申し立てなかった場合も、その攻撃は統計に含まれないとしている。

Continue reading “FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃”

Microsoft が Lapsus$ ハッキングを認める:Bing などのソースコードにアクセス

Microsoft confirms they were hacked by Lapsus$ extortion group

2022/03/22 BleepingComputer — Microsoft は、同社の従業員1名のアカウントが Lapsus$ にハッキングされ、この脅威アクターによる、同社のソースコードの一部へのアクセス/窃取が生じたことを認めた。昨夜、Lapsus$ ランサムウェアは、Microsoft の Azure DevOps サーバーから盗み出した 37GB のソースコードを公開した。このソースコードは、Bing/Cortana/Bing Maps などの、同社の様々なプロジェクトに関わるものである。

Continue reading “Microsoft が Lapsus$ ハッキングを認める:Bing などのソースコードにアクセス”

ウクライナの研究者の反撃:Conti の最新ソースコードが新たにリークされる

Ukrainian Security Researcher Leaks Newer Conti Ransomware Source Code

2022/03/21 SecurityWeek — ロシアがウクライナ侵攻を開始した直後に、ランサムウェア・グループ Conti はロシアへの攻撃の報復として、ロシアの敵国の重要インフラを攻撃する用意があると声明を発表した。これを受けて、匿名の人物が Conti Leaks という Twitter アカウントを開設し、このランサムウェアから盗んだとされるファイルの公開を開始した。最初のリーク情報は、過去1年間に Conti のメンバー間で交わされたメッセージだった。

Continue reading “ウクライナの研究者の反撃:Conti の最新ソースコードが新たにリークされる”

Lapsus$ ランサムウェアの主張:Microsoft のコード・リポジトリに侵入した

Lapsus$ gang claims to have hacked Microsoft source code repositories

2022/03/21 SecurityAffairs — Microsoft は、サイバー犯罪組織 Lapsus$ が社内の Azure DevOps ソースコード・リポジトリに侵入し、データを盗み出したという主張を調査していると発表した。この数ヶ月の間に、Lapsus$ は NVIDIA/Samsung/Ubisoft/Mercado Libre/Vodafone といった有名企業にも侵入している。

Continue reading “Lapsus$ ランサムウェアの主張:Microsoft のコード・リポジトリに侵入した”

Kubernetes を悪用するランサムウェア:Veritas の調査から見えてくるもの

How prepared are organizations to face a ransomware attack on Kubernetes?

2022/03/18 HelpNetSecurity — Veritas Technologies の新しい調査結果により、大半の組織が Kubernetes 環境において、直面する脅威対する準備が不十分であることが明らかになった。Kubernetes の急速な導入が、世界中の組織のミッション・クリティカルな環境で進んでいる。それらの組織の 86% が、今後2~3年の間に、この技術の導入を想定している。

Continue reading “Kubernetes を悪用するランサムウェア:Veritas の調査から見えてくるもの”

Google が追跡:Conti/Diavol と連携するアクセス・ブローカー Exotic Lily

Google Uncovers ‘Initial Access Broker’ Working with Conti Ransomware Gang

2022/03/18 TheHackerNews — Google の Threat Analysis Group (TAG) は、ロシアのサイバー犯罪組織である Conti や Diavol などと密接に関係しているとされる、新たなイニシャル・アクセス・ブローカーの情報を公表した。この Exotic Lily と名付けられた脅威アクターは、Microsoft Windows の MSHTML プラットフォームに存在する、修正済みの深刻な脆弱性 CVE-2021-40444 を悪用し、世界 の 650 の標的組織に対して、1日に 5000通以上のビジネス提案をテーマにした電子メールを送信する、フィッシング・キャンペーンを広く展開していると確認されている。

Continue reading “Google が追跡:Conti/Diavol と連携するアクセス・ブローカー Exotic Lily”

Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン

Microsoft Releases Open Source Tool for Securing MikroTik Routers

2022/03/17 SecurityWeek — TrickBot は、2016年から出回っているマルウェアである。当初は金融データを盗むために設計されたバンキング・トロイの木馬だったが、現在では幅広い情報を狙うことができる、モジュール型の情報窃取マルウェアへと進化している。研究者の中には、このマルウェアは限界に達しており、利用可能な膨大な IoC により簡単に検出できるようになったことで、その開発チームはランサムウェア・グループの Conti により買収されたと考える者もいる。

Continue reading “Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン”

TrickBot による MikroTik ルーターの侵害:C2 サーバー連携のプロキシとして機能させる

TrickBot Malware Abusing MikroTik Routers as Proxies for Command-and-Control

2022/03/17 TheHackerNews — 水曜日に Microsoft は、マルウェア TrickBot について、これまで発見されていなかった、IoT デバイスを仲介した Command and Control (C2) サーバーとの、通信の確立に関する詳細な手法を発表した。Microsoft の Defender for IoT Research Team and Threat Intelligence Center (MSTIC) は、「TrickBotは、C2 サーバーのプロキシ・サーバーとして MikroTik ルーターを使用し、標準以外のポート経由でトラフィックをリダイレクトすることで、標準セキュリティ・システムによる検出から悪質な IP を回避させる、別の永続層を追加している」と述べている。

Continue reading “TrickBot による MikroTik ルーターの侵害:C2 サーバー連携のプロキシとして機能させる”

Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える

Microsoft Defender tags Office updates as ransomware activity

2022/03/16 BleepingComputer — 今日、Windows 管理者たちに対して、システム上でランサムウェアの挙動を示すアラートが検出されたという Defender for Endpoint の問題により、Office アップデートに対して悪意のタグが付けられるという事態に見舞われた。Windows システム管理者の報告 [1234] によると、この現象は数時間前から発生しており、ランサムウェアの警告が大量に発生するケースにも発展した。

Continue reading “Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える”

Log4j 脆弱性を悪用する Linux ボットネット:DNS トンネリングを巧みに操る

New Linux botnet exploits Log4J, uses DNS tunneling for comms

2022/03/15 BleepingComputer — 最近のことだが、Linux システムを標的とするボットネットが発見された。それにより一般的なユーザーが、ルートキットをインストールされ、リバースシェルを作成され、Webトラフィックのプロキシとして機能し、機密情報を盗むボット軍団に巻き込まれる可能性が生じる。このマルウェアは、Linux ARM/X64 CPU アーキテクチャ・デバイスの攻撃に特化されたものであり、Qihoo 360 の Network Security Research Lab (360 Netlab) により B1txor20 と名付けられている。

Continue reading “Log4j 脆弱性を悪用する Linux ボットネット:DNS トンネリングを巧みに操る”

Samsung から流出したソースコード:数 1000 の機密情報が含まれている

Thousands of Secret Keys Found in Leaked Samsung Source Code

2022/03/15 SecurityWeek — 先日に流出した Samsung のソースコードを分析した結果、数千の秘密鍵が公開されており、悪意の行為者にとって非常に有用な鍵も、その中には多数含まれていることが明らかになった。この分析は、Git のセキュリティ・スキャンと秘密検出を専門とする、GitGuardian により行われた。同社の研究者たちは、Lapsus$ と名乗るサイバー犯罪グループが、先日に流出させたソースコードに注目した。

Continue reading “Samsung から流出したソースコード:数 1000 の機密情報が含まれている”

DENSO が Pandora ランサムウェア攻撃に遭遇:Rook/NightSky のリブランドか?

Automotive giant DENSO hit by new Pandora ransomware gang

2022/03/14 BleepingComputer — 自動車部品メーカーの DENSO は、3月10日に新たなランサムウェア Pandora のサイバー攻撃を受け、その際に盗み出されたとされるデータの流出が開始されたことを認めた。DENSO は、世界最大級の自動車部品メーカーであり、Toyota/Mercedes-Benz/Ford/Honda/Volvo/Fiat/General Motors などのブランドに対して、電気/電子/パワートレイン制御などの様々な専用部品を供給している。同社は日本で事業を展開しているが、世界中に 200社以上の子会社と、168,391人の従業員を擁し、2021年の売上高は $44.6 billion となっている。

Continue reading “DENSO が Pandora ランサムウェア攻撃に遭遇:Rook/NightSky のリブランドか?”

Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明

LockBit ransomware gang claims attack on Bridgestone Americas

2022/03/11 BleepingComputer — 世界最大級のタイヤメーカーである Bridgestone Americas が、ランサムウェア・グループ LockBit によるサイバー攻撃を受けたと発表した。脅威アクターは、同社から盗んだ全データを流出させると発表し、その時点で3時間を切っている、カウントダウン・タイマーを起動した。2020年末の資料によると、Bridgestone は、世界に数十の生産拠点と 13万人以上の従業員 (正社員、契約社員) を擁する企業である。

Continue reading “Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明”

CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開

CISA updates Conti ransomware alert with nearly 100 domain names

2022/03/09 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、悪質な操作に使用された 100近いドメイン名で構成される IoC (indicators of compromise) を含む、Conti ランサムウェアに関する警告を更新した。この、2021年9月22日に公開された勧告には、米国内の組織を標的とした Conti ランサムウェア攻撃について、CISA と FBI が観測した詳細が含まれており、今回のサイバーセキュリティ勧告の更新には、米国シークレットサービスからのデータも含まれている。

Continue reading “CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開”

Emotet の追跡調査:2021年11月より着実に勢力を回復し 13万台に感染

Emotet growing slowly but steadily since November resurgence

2022/03/08 BleepingComputer — 現時点で 179カ国で 13万台のシステムに感染している Emotetボットネットは、依然として野放し状態で安定的に配布され続けている。かつては 160万台のデバイスを支配下に置いていた、世界的な支配力には遠く及ばないかもしれないが、このマルウェアは今も復活を続けており、日々強力になっていることが示される。Emotet の活動は、2番目のメジャー・バージョンが配布されていた 2019年に停止し、2021年11月に Trickbot の力を借りて復活している。

Continue reading “Emotet の追跡調査:2021年11月より着実に勢力を回復し 13万台に感染”

Samsung が認めたデータ侵害の内容:Galaxy のソースコードも流出か?

Samsung confirms hackers stole Galaxy devices source code

2022/03/07 BleepingComputer — 月曜日に Samsung Electronics は、同社のネットワークがハッカーに侵害され、Galaxy スマートフォンのソースコードを含む、機密情報が盗まれたことを認めた。最初に BleepingComputer が報じたように、先週末にデータ強奪グループ Lapsus$ は、Samsung から盗んだと主張する 190GB 近いアーカイブを流出させた。

Continue reading “Samsung が認めたデータ侵害の内容:Galaxy のソースコードも流出か?”

TerraMaster NAS の RCE 脆弱性が FIX:Deadbolt ランサムウェア攻撃へのパッチを適用

Critical Bugs in TerraMaster TOS Could Open NAS Devices to Remote Hacking

2022/03/07 TheHackerNews — TerraMaster の NAS デバイスに、最高権限で未認証のリモートコード実行を連鎖的に許してしまうという深刻な脆弱性があることが、研究者にり公表された。この問題は、TerraMaster Operating System (TOS) に存在し、「IP アドレスを知るだけで、認証されていない攻撃者が、被害者のボックスにアクセスできるようになる」と、エチオピアのサイバー・セキュリティ調査会社 Octagon Networks の、Paulos Yibelo が The Hacker News に声明を述べている。

Continue reading “TerraMaster NAS の RCE 脆弱性が FIX:Deadbolt ランサムウェア攻撃へのパッチを適用”

NVIDIA 従業員 71,000 名の認証情報が盗まれた:ダークウェブで販売されているらしい

Credentials of 71,000 NVIDIA Employees Leaked Following Cyberattack

2022/03/04 SecurityWeek — NVIDIA の従業員 71,000人以上の電子メール・アドレスとパスワードが、先日のサイバー攻撃で盗まれた可能性が高く、それらがアンダーグラウンド・コミュニティ内で流通しているようだ。2月23日に、NVIDIA のネットワークを侵害したハッカーたちは、従業員の認証情報だけではなく、個人情報も盗むことに成功した。

Continue reading “NVIDIA 従業員 71,000 名の認証情報が盗まれた:ダークウェブで販売されているらしい”

ウクライナの研究者が反撃:Conti ランサムウェアのソースコードが大規模に流出

Conti Ransomware source code leaked by Ukrainian researcher

2022/03/01 BleepingComputer — ウクライナの研究者たちが、ランサムウェア Conti オペレーターの内部の会話や、ランサムウェアのソース、管理パネルなどを流出さ、壊滅的な打撃を与え続けている。Conti がロシアによる侵略を支持し、ウクライナのアフィリエイトを混乱させた後に、ある研究者が動き出したことで、Conti にとって極めて不利な展開の1週間となった。

Continue reading “ウクライナの研究者が反撃:Conti ランサムウェアのソースコードが大規模に流出”

Conti ランサムウェア:ロシア政府のウクライナ侵攻を全面的に支持すると表明

Conti ransomware group announces support of Russia, threatens retaliatory attacks

2022/02/25 CyberScoop — ロシア情報機関とのつながりを疑われ、医療機関などの多数の標的を攻撃することで知られる、悪名高いランサムウェア Conti は、金曜日に「ロシア政府を全面的に支持することを公式に発表する」という警告を掲載した。

Continue reading “Conti ランサムウェア:ロシア政府のウクライナ侵攻を全面的に支持すると表明”

ASUSTOR NAS の警告:Deadbolt ランサムウェアによる攻撃が発生している

Warning — Deadbolt Ransomware Targeting ASUSTOR NAS Devices

2022/02/24 TheHackerNews — QNAP NAS アプライアンスが攻撃を受けてから1カ月足らずで、ASUSTOR の NAS が Deadbolt ランサムウェアの最新の犠牲者となった。この感染に対して ASUSTOR は、関連するセキュリティ問題を修正するためのファームウェア・アップデート (ADM 4.0.4.RQO2) をリリースしている。また、同社は、データを安全に保つために、以下の行動を取るようユーザーに呼びかけている。

Continue reading “ASUSTOR NAS の警告:Deadbolt ランサムウェアによる攻撃が発生している”

ウクライナをサイバー侵害するロシア:ランサムウェアを囮にしたワイパー攻撃

Ransomware used as decoy in data-wiping attacks on Ukraine

2022/02/24 BleepingComputer — ロシアがウクライナに侵攻する直前の水曜日に、ウクライナのネットワークに対する破壊的な攻撃で使用された新しいデータワイパー・マルウェアは、GoLang ベースのランサムウェアのデコイを伴うケースもあった。今日、Symantec は、「これまでに調査した、いくつかの攻撃では、ワイパー・マルウェアと同時にランサムウェアも、標的となる組織に対して展開されていた。ワイパーと同様に、ランサムウェアを展開するための、スケジュールされたタスクが使用されていた」と明らかにした。

Continue reading “ウクライナをサイバー侵害するロシア:ランサムウェアを囮にしたワイパー攻撃”

製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?

Ransomware Trained on Manufacturing Firms Led Cyberattacks in Industrial Sector

2022/02/23 DarkReading — ウクライナ危機の深刻化と米国の対ロシア制裁を背景として、ロシアの国家支援ハッキング・チームによる破壊的な攻撃の可能性を懸念し、製造業のネットワーク事業者とセキュリティ・チームが厳戒態勢を敷いている。しかし、その現実の大半は、これまでの1年間のランサムウェア攻撃の急増という痛ましいものである。

Continue reading “製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?”

製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti

LockBit, Conti most active ransomware targeting industrial sector

2022/02/23 BleepingComputer — 昨年のランサムウェア攻撃は、製造業の分野においても、この種のインシデントが脅威の No-1 になるほどまでに拡大した。LockBit と Conti という2つのランサムウェア・グループが、Industrial Control System (ICS)/Operational Technology (OT) 環境を持つ組織を、2021年に最も活発に侵害した。

Continue reading “製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti”

物流/貨物の Expeditors がグローバル業務を停止:ランサムウェア被害か?

Expeditors shuts down global operations after likely ransomware attack

2022/02/21 BleepingComputer — この週末に、シアトルを拠点とする物流/貨物輸送会社である Expeditors International はサイバー攻撃を受け、グローバル業務の大半を停止せざるを得ない状況に陥った。年間総売上が約 $10 billion の Expeditors は、350のグローバル拠点と 18,000人以上の従業員を擁し、重要な物流ソリューションを提供している。そのサービス内容は、サプライチェーン/倉庫/配送/輸送/通関/コンプライアンスなど多岐にわたる。

Continue reading “物流/貨物の Expeditors がグローバル業務を停止:ランサムウェア被害か?”

Hive ランサムウェアの暗号化アルゴリズムに欠陥:韓国の研究者たちが 95% 以上を復元

Master Key for Hive Ransomware Retrieved Using a Flaw in its Encryption Algorithm

2022/02/19 TheHackerNews — ランサムウェア Hive に感染したデータを、コンテンツへのアクセスをロックしている秘密鍵に頼らずに復号することに、初めて成功した研究者たちが、詳細を発表した。韓国の Kookmin University の研究者グループは、暗号化プロセスを分析した新しい論文の中で、「分析により特定された暗号学上の脆弱性を利用することで、攻撃者の秘密鍵を使わずにファイル暗号化キーを生成する、マスターキーを復元できた」と述べている。

Continue reading “Hive ランサムウェアの暗号化アルゴリズムに欠陥:韓国の研究者たちが 95% 以上を復元”

Conti が TrickBot を買収:高ステルス性のマルウェア BazarBackdor へと移行か?

Conti ransomware gang takes over TrickBot malware operation

2022/02/18 BleepingComputer — TrickBot は、4年間にわたって活動を続け、何度もテイクダウンを経験してきたが、そのトップ・メンバーたちはランサムウェア・シンジケート Conti の傘下へと移動し、よりステルス性の高いマルウェア BazarBackdoor への置き換えを計画しているようだ。したがって、TrickBot の名前は消えていくと予測される。TrickBot は、機密情報やパスワードの窃取/Windows ドメインへの侵入/ネットワークへの初期アクセス確立/マルウェア配信などの、多様な悪意のアクティビティのために、複数のモジュールを使用する Windows マルウェアのプラットフォームである。

Continue reading “Conti が TrickBot を買収:高ステルス性のマルウェア BazarBackdor へと移行か?”

ランサムウェア調査:エネルギー/石油/公共の分野は身代金を支払う傾向にある

Energy, oil and utility sector most likely to pay ransoms

2022/02/15 HelpNetSecurity — CyberSaint は、身代金を最も多く支払っている業界について、また、身代金を支払う傾向にある業界について明らかにする、ランサムウェアの将来性を考察するレポートを発表した。ランサムウェア攻撃は、政府のあらゆるレベルや、さまざまな業界を標的にしており、実際に被害をもたらしている。地方自治体/医療/エネルギー/金融サービスなどが、ランサムウェア攻撃を受けた分野とされるが、それらは全体の一例に過ぎない。重要インフラ組織などの、重要な産業が狙われているのだ。

Continue reading “ランサムウェア調査:エネルギー/石油/公共の分野は身代金を支払う傾向にある”

Log4j 脅威:問題の本質はセキュリティではなくガバナンスにある

Log4j Isn’t Just a Cybersecurity Threat—It Reveals Blind Spots in Our Cyber Governance

2022/02/14 SecurityBoulevard — すでに CISO たちは、膨大な脆弱性に悩まされており、12月に Log4j の脆弱性が発表されたときにも、すでに長くなってしまったリストの上に、さらに1つの危機が加わることに、どれほどの意味があるのだろうかと思っていたはずだ。

しかし、それは間違いである。Log4j は、サイバー・セキュリティ上の単なる緊急の脅威というだけではない。Log4j は、今日の企業が直面している、IT における膨大なセキュリティとコンプライアンスの課題を的確に捉えるものである。そのため、CISO たちは、IT エコシステム内から Log4j の脅威を取り除くにしても、なぜ Log4j が、差し迫った問題なのかを考える必要がある。

Continue reading “Log4j 脅威:問題の本質はセキュリティではなくガバナンスにある”

スポーツブランドの Mizuno がランサムウェア被害に遭っている:詳細は不明

Sports brand Mizuno hit with ransomware attack delaying orders

2022/02/14 BleepingComputer — スポーツ用品/スポーツウェア・ブランドの Mizuno が、ランサムウェア被害に遭い、電話の不通や注文の遅延などの影響を受けていることが、BleepingComputer が関係者から得た情報で明らかになった。日本のスポーツ用品/スポーツウェア・メーカーである Mizuno は、3,800人以上の従業員を擁し、アジア/ヨーロッパ/北米に拠点を置く企業である。同社は、スポーツ用品を販売しているが、ゴルフ・クラブ/ランニングス・ニーカー、野球用品などが、最も知られている製品ラインとなる。

Continue reading “スポーツブランドの Mizuno がランサムウェア被害に遭っている:詳細は不明”

QNAP NAS デバイスへのサポート:EOL モデルに対して 2022年10月まで延長

QNAP extends critical updates for some unsupported NAS devices

2022/02/14 BleepingComputer — QNAP はサポートを延長し、一部の生産終了 (EOL:end-of-life) NAS デバイスのセキュリティ・アップデートを、2022年10月まで継続することにした。それにより、サポートが終了しているデバイスを使用する顧客も、アップグレードが可能となり、進化するセキュリティの脅威からデータを保護できる。

Continue reading “QNAP NAS デバイスへのサポート:EOL モデルに対して 2022年10月まで延長”

2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい

Organizations paid at least $602 million to ransomware gangs in 2021

2022/02/13 SecurityAffairs — 先週に、英国/米国/オーストラリアのサイバー・セキュリティ機関が、2021年にランサムウェアの脅威がグローバル化したとする共同勧告を発表した。ブロック・チェーン分析企業の Chainalysis が発表したレポートによると、2021年中に組織が支払った暗号通貨は $602 million 相当となる。この数字は、2020年の $692 million と比べて僅かに減少しているが、Chainalysis の専門家は、今後の数週間で他の支払いが追加される可能性があると述べている。

Continue reading “2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい”

NFL の San Francisco 49ers が BlackByte ランサムウェアの攻撃に遭っている

NFL’s San Francisco 49ers hit by Blackbyte ransomware attack

2022/02/13 BleepingComputer — NFL の San Francisco 49ers は、同チームからデータを盗んだと主張する、ランサムウェア ギャング BlackByte のサイバー攻撃から回復しつつある。49ers は BleepingComputer への声明の中で、この攻撃を検知し、また、IT ネットワークの一部に一時的な障害が発生したと述べている。ハッカーがランサムウェアの導入に成功/失敗したのかを、49ers は確認していないが、システムの復旧作業を行っている最中であり、デバイスが暗号化されていた可能性が高いと述べている。

Continue reading “NFL の San Francisco 49ers が BlackByte ランサムウェアの攻撃に遭っている”

Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験

Ransomware attacks, and ransom payments, are rampant among critical infrastructure organizations

2022/02/10 HelpNetSecurity — 2021年は、重要インフラ組織の 80% が、ランサムウェアの攻撃を経験している。そして、2020年以降は同数の組織が、セキュリティ予算を増加していることが、Claroty のレポートで明らかになった。このレポートは、重要インフラ分野に従事する情報技術 (IT) および運用技術 (OT) の専門家 1,100人を対象とした、独自のグローバル調査に基づいている。具体的には、2021年の重大な課題への対処方法や、回復力のレベル、今後の優先事項を探っている。

Continue reading “Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験”

Linux 環境を標的とするマルウェア:驚異について VMware が解説

How cybercriminals are using malware to target Linux-based operating systems

2022/02/09 HelpNetSecurity — 最も一般的なクラウド・オペレーティング・システムである Linux は、デジタル・インフラの中核を成しており、マルチ・クラウド環境に侵入する攻撃者のチケットになり始めている。現在のマルウェア対策は、主に Windows ベースの脅威への対応に重点が置かれており、Linux ベースのクラウド・ワークロードを標的とした攻撃に対して脆弱であることが、VMware によって明らかにされている。サイバー犯罪者が Linux ベースの OS を標的とするマルウェアを、どのように使用しているかを詳しく説明した主な調査結果は以下の通りである。

Continue reading “Linux 環境を標的とするマルウェア:驚異について VMware が解説”

Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中

Several Malware Families Using Pay-Per-Install Service to Expand Their Targets

2022/02/08 TheHackerNews — PrivateLoader と呼ばれる Pay-Per-Install (PPI) 型のマルウェア・サービスを詳細に調査した結果、少なくとも 2021年5月以降で、SmokeLoader/RedLine Stealer/Vidar/Raccoon/GCleaner などのマルウェアの配信において、重要な役割を担っていることが明らかになった。

Continue reading “Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中”

ポルトガルの Vodafone に大規模なサイバー攻撃:4G/5G 通信などが一時的に停止

Vodafone Portugal hit by a massive cyberattack

2022/02/08 SecurityAffairs — ポルトガルの Vodafone が大規模なサイバー攻撃を受け、4G/5G の通信およびテレビ・サービスが一時的に停止したとメディアが報じた。Vodafone は、「攻撃は、2022年2月7日の夜に始まった。損害と混乱を引き起こすことを目的とした、意図的で悪意のあるサイバー攻撃により、ネットワークに障害が発生した。Vodafone は、ネットワーク上で問題が検出されると、直ちに影響を特定して封じ込め、サービスを復旧させるために行動した」と発表した。

Continue reading “ポルトガルの Vodafone に大規模なサイバー攻撃:4G/5G 通信などが一時的に停止”

FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?

FBI shares Lockbit ransomware technical details, defense tips

2022/02/05 BleepingComputer — 今週の金曜日に米連邦捜査局 (FBI) は、新たに発表した Flash Alert において、LockBit ランサムウェアに関連する技術的な詳細と危険性の指標を公開した。また、同組織は、ユーザーのネットワークに侵入しようとする、この敵対者の試みを阻止するための情報を提供し、また、インシデントが発生した場合には、ローカルの FBI Cyber Squad に対して、早急に報告するよう被害者に求めている。

Continue reading “FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?”

航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生

Swissport ransomware attack delays flights, disrupts operations

2022/02/04 BleepingComputer — 航空サービス会社の Swissport International だが、ランサムウェア攻撃により IT インフラおよびサービスに影響を受け、フライトの遅延などが発生したと公表した。スイスの Swissport International は、世界50カ国、310の空港で、貨物ハンドリング/セキュリティ/メンテナンス/清掃/ラウンジ・ホスピタリティなどのサービスを提供している。年間 2億8,200万人の乗客と、480万トンの貨物を取り扱っており、世界の航空旅行産業チェーンの中で重要な役割を果たしている。

Continue reading “航空サービス会社の Swissport にランサムウェア攻撃:欧州でフライト遅延などが発生”

産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している

Ransomware Often Hits Industrial Systems, With Significant Impact: Survey

2022/02/03 SecurityWeek — 木曜日に、OT および IoT のセキュリティ企業である Claroty が発表したレポートによると、ランサムウェアによる攻撃が、産業用制御システム (ICS:Industrial Control Systems) や運用技術 (OT:Operational Technology) 環境におよぶケースが増え、大きな影響を与えているようだ。Claroty のレポート Global State of Industrial Cybersecurity は、米国/欧州/APAC などの地域の IT/OT セキュリティの専門家1,100人を対象とした、Pollfish 調査に基づくものである。この調査は 2021年9月に実施され。回答者の半数以上が年間売上高が $1 billion を超える企業に勤務している。

Continue reading “産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している”

Log4j 脆弱性へのパッチ適用:もう遅いのか?その前に考えるべきことは?

Critical Log4j Vulnerabilities Are the Ultimate Gift for Cybercriminals

2022/02/02 DarkReading — いま、誰もがパッチ適用に追われている。Log4j のセキュリティ脆弱性が悪用されるのを防ぐために、ドアや窓に鍵をかけている。パッチの適用を急ぐことは理解できるが、多くの人が気づいていないのは、それが既に遅すぎるということだ。しかし、それは、Log4j を利用している組織にとって、悪いことだという意味ではない。この記事では、Log4j の被害を軽減するために知っておくべきこと、そして、やっておくべきことを説明していく。

まず、なぜ Log4j へのパッチ適用が、それほど複雑であるかを理解することが重要である。まず、自社のソフトウェア資産とサードパーティのコンポーネントの双方において、どれだけの資産がインターネットに公開されているかを、誰もが即座に判断できずにいる。また、組織のリスクを特定することも簡単ではない。そのためには、組織が Log4j パッケージを使用しているかどうかだけでなく、それが組織におけるミッション・クリティカルな資産と、どのように関連しているかを知る必要がある。

Continue reading “Log4j 脆弱性へのパッチ適用:もう遅いのか?その前に考えるべきことは?”

アクセス・ブローカー Prophet Spider が Log4Shell 攻撃を増幅させる

IAB Prophet Spider Seizes Opportunity to Exploit Log4j Vulnerability

2022/02/02 SecurityBoulevard — イニシャル・アクセス・ブローカー (initial access broker:IAB) グループである Prophet Spider による攻撃は、最近になって発見された VMware Horizon での Log4j 脆弱性の悪用と相関関係があることが判明した。また、侵害の兆候を示すいくつかの指標は、自身の組織に対する攻撃の有無を、セキュリティ・チームが判断するのに役立つ。

Prophet Spider 攻撃を発見したBlackBerry Research & IntelligenceとIncident Response チームによると、昨年末に VMware は Log4Shell パッチと緩和のためのガイダンスを発行したが、多くの実装においてパッチが適用されていない。

Continue reading “アクセス・ブローカー Prophet Spider が Log4Shell 攻撃を増幅させる”

ドイツ大手石油貯蔵会社の Oiltanking を BlackCat ランサムウェアが攻撃

Major German fuel storage provider hit with cyberattack, working under limited operations

2022/02/01 CyberScoop — 日曜日に、ドイツの大手石油貯蔵会社である Ooltanking GmbH Group にサイバー攻撃が襲ったことを、同社の声明により確認した。Handelsblatt が入手したドイツ情報局の報告書によると、BlackCat ランサムウェアによる攻撃が生じたとされる。ドイツのニュース・メディア Handelsblatt が最初に報じたところによると、この攻撃は Oiltanking の IT システムに加えて、鉱物油貿易会社 Mabanaft の IT システムにも影響を与えた。両社は、ハンブルグに本社を置く、世界最大級のエネルギー供給企業である Marquard & Bahls グループに属している。

Continue reading “ドイツ大手石油貯蔵会社の Oiltanking を BlackCat ランサムウェアが攻撃”

米国のサイバー高官 Anne Neuberger の訪欧:ウクライナ対策を NATO と協議

Top White House cyber adviser Anne Neuberger makes the rounds in Europe

2022/02/01 CyberScoop — 火曜日の朝に、バイデン政権の高官が記者団に語ったところによると、米国のサイバー担当の高官がヨーロッパに滞在し、今週は NATO や国際的パートナーとの間で、サイバー・セキュリティを最優先事項として推進するための会議を開催するとのことだ。Deputy National Security Adviser for Cyber and Emerging Technology である Anne Neuberger は、ブリュッセルから旅程を開始し、NATO および EU の担当者たちと会い、ウクライナや周辺国に対する、さらなるロシアの攻撃を抑止/対応するために議論する。

Continue reading “米国のサイバー高官 Anne Neuberger の訪欧:ウクライナ対策を NATO と協議”

ロシアによるウクライナ攻撃:国家支援 APT などのアクティビティが明るみに

More Russian Attacks Against Ukraine Come to Light

2022/01/31 SecurityWeek — ここ数カ月の間に、ロシアに関連する脅威アクターが、ウクライナに対して行ったと考えられる作戦は、WhisperGate 攻撃だけではない。月曜日に Symantec は、既知のグループと関連づけたスパイ活動の詳細を公開した。数年前から、ロシアの APT アクターがウクライナの標的に対して、様々なサイバー攻撃を仕掛けていることが確認されている。これらのグループの中には、モスクワのシークレット・サービスの一部と考えられるもの、また、直接の監督下にあると考えられるものもある。

Continue reading “ロシアによるウクライナ攻撃:国家支援 APT などのアクティビティが明るみに”